SQUIP అనేది AMD ప్రాసెసర్‌లపై దాడి, ఇది థర్డ్-పార్టీ ఛానెల్‌ల ద్వారా డేటా లీకేజీకి దారి తీస్తుంది

MDS, NetSpectre, Throwhammer మరియు ZombieLoad దాడులను అభివృద్ధి చేయడంలో గతంలో పేరుగాంచిన టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) పరిశోధకుల బృందం AMD ప్రాసెసర్‌పై కొత్త సైడ్-ఛానల్ దాడి పద్ధతి (CVE-2021-46778) గురించి సమాచారాన్ని వెల్లడించింది. షెడ్యూలర్ క్యూ, CPU యొక్క వివిధ ఎగ్జిక్యూషన్ యూనిట్‌లలో సూచనల అమలును షెడ్యూల్ చేయడానికి ఉపయోగించబడుతుంది. SQUIP అని పిలువబడే దాడి, మీరు మరొక ప్రక్రియ లేదా వర్చువల్ మెషీన్‌లో గణనలలో ఉపయోగించే డేటాను గుర్తించడానికి లేదా ప్రక్రియలు లేదా వర్చువల్ మెషీన్‌ల మధ్య దాచిన కమ్యూనికేషన్ ఛానెల్‌ని నిర్వహించడానికి మిమ్మల్ని అనుమతిస్తుంది, ఇది సిస్టమ్ యాక్సెస్ కంట్రోల్ మెకానిజమ్‌లను దాటవేసే డేటాను మార్పిడి చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.

ఏకకాల బహుళ-థ్రెడింగ్ సాంకేతికతను (SMT) ఉపయోగిస్తున్నప్పుడు సమస్య మొదటి, రెండవ మరియు మూడవ తరం జెన్ మైక్రోఆర్కిటెక్చర్‌ల (AMD రైజెన్ 2000-5000, AMD రైజెన్ థ్రెడ్‌రిప్పర్, AMD అథ్లాన్ 3000, AMD EPYC) ఆధారంగా AMD CPUలను ప్రభావితం చేస్తుంది. ఇంటెల్ ప్రాసెసర్‌లు దాడికి గురికావు ఎందుకంటే అవి ఒకే షెడ్యూలర్ క్యూను ఉపయోగిస్తాయి, అయితే హాని కలిగించే AMD ప్రాసెసర్‌లు ప్రతి ఎగ్జిక్యూషన్ యూనిట్‌కు ప్రత్యేక క్యూలను ఉపయోగిస్తాయి. సమాచార లీకేజీని నిరోధించడానికి ఒక ప్రత్యామ్నాయంగా, AMD ప్రాసెస్ చేయబడిన డేటా స్వభావంతో సంబంధం లేకుండా గణిత గణనలు ఎల్లప్పుడూ స్థిరమైన సమయంలో నిర్వహించబడే అల్గారిథమ్‌లను డెవలపర్‌లు ఉపయోగించాలని సిఫార్సు చేసింది మరియు సున్నితమైన డేటా ఆధారంగా బ్రాంచ్ చేయడాన్ని నివారించండి.

దాడి వేర్వేరు షెడ్యూలర్ క్యూలలో వివాద స్థాయిని అంచనా వేయడంపై ఆధారపడి ఉంటుంది మరియు అదే భౌతిక CPUలో మరొక SMT థ్రెడ్‌లో నిర్వహించబడే ధృవీకరణ కార్యకలాపాలను ప్రారంభించేటప్పుడు ఆలస్యాన్ని కొలవడం ద్వారా ఇది జరుగుతుంది. కంటెంట్‌ను విశ్లేషించడానికి, ప్రైమ్+ప్రోబ్ పద్ధతిని ఉపయోగించారు, ఇందులో క్యూను ప్రామాణిక విలువల సెట్‌తో నింపడం మరియు రీఫిల్ చేసేటప్పుడు వాటికి యాక్సెస్ సమయాన్ని కొలవడం ద్వారా మార్పులను గుర్తించడం వంటివి ఉంటాయి.

ప్రయోగం సమయంలో, పరిశోధకులు mbedTLS 4096 క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి డిజిటల్ సంతకాలను రూపొందించడానికి ఉపయోగించే ప్రైవేట్ 3.0-బిట్ RSA కీని పూర్తిగా పునఃసృష్టి చేయగలిగారు, ఇది సంఖ్య మాడ్యులోను పెంచడానికి మోంట్‌గోమేరీ అల్గారిథమ్‌ను ఉపయోగిస్తుంది. కీని గుర్తించడానికి 50500 ట్రేస్‌లు పట్టింది. మొత్తం దాడి సమయం 38 నిమిషాలు పట్టింది. KVM హైపర్‌వైజర్ ద్వారా నిర్వహించబడే వివిధ ప్రక్రియలు మరియు వర్చువల్ మిషన్‌ల మధ్య లీకేజీని అందించే దాడి యొక్క వైవిధ్యాలు ప్రదర్శించబడతాయి. వర్చువల్ మిషన్ల మధ్య 0.89 Mbit/s వేగంతో మరియు ప్రక్రియల మధ్య 2.70 Mbit/s వేగంతో 0.8% కంటే తక్కువ లోపం రేటుతో దాచిన డేటా బదిలీని నిర్వహించడానికి ఈ పద్ధతిని ఉపయోగించవచ్చని కూడా చూపబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి