Intel CPU రింగ్ బస్ ద్వారా డేటా లీక్

ఇల్లినాయిస్ విశ్వవిద్యాలయానికి చెందిన పరిశోధకుల బృందం ఇంటెల్ ప్రాసెసర్‌ల రింగ్ ఇంటర్‌కనెక్ట్ ద్వారా సమాచార లీకేజీని మార్చే కొత్త సైడ్-ఛానల్ దాడి సాంకేతికతను అభివృద్ధి చేసింది. మరొక అప్లికేషన్‌లో మెమరీ వినియోగ సమాచారాన్ని హైలైట్ చేయడానికి మరియు కీస్ట్రోక్ టైమింగ్ సమాచారాన్ని ట్రాక్ చేయడానికి దాడి మిమ్మల్ని అనుమతిస్తుంది. పరిశోధకులు సంబంధిత కొలతలు మరియు అనేక ప్రోటోటైప్ దోపిడీలను నిర్వహించడానికి సాధనాలను ప్రచురించారు.

అనుమతించే మూడు దోపిడీలు ప్రతిపాదించబడ్డాయి:

  • RSA మరియు EdDSA అమలులను ఉపయోగిస్తున్నప్పుడు సైడ్-ఛానల్ దాడులకు గురయ్యే వ్యక్తిగత బిట్‌ల ఎన్‌క్రిప్షన్ కీలను పునరుద్ధరించండి (గణన ఆలస్యం ప్రాసెస్ చేయబడే డేటాపై ఆధారపడి ఉంటే). ఉదాహరణకు, EdDSA యొక్క ఇనిషియలైజేషన్ వెక్టర్ (నాన్స్) గురించిన సమాచారంతో వ్యక్తిగత బిట్‌ల లీకేజీ మొత్తం ప్రైవేట్ కీని క్రమానుగతంగా పునరుద్ధరించడానికి దాడులను ఉపయోగించడానికి సరిపోతుంది. దాడి ఆచరణలో అమలు చేయడం కష్టం మరియు అధిక సంఖ్యలో రిజర్వేషన్లతో నిర్వహించబడుతుంది. ఉదాహరణకు, SMT (హైపర్‌థ్రెడింగ్) నిలిపివేయబడినప్పుడు మరియు LLC కాష్ CPU కోర్ల మధ్య విభజించబడినప్పుడు విజయవంతమైన ఆపరేషన్ చూపబడుతుంది.
  • కీస్ట్రోక్‌ల మధ్య ఆలస్యం గురించి పారామితులను నిర్వచించండి. జాప్యాలు కీల స్థానంపై ఆధారపడి ఉంటాయి మరియు గణాంక విశ్లేషణ ద్వారా, కీబోర్డ్ నుండి నిర్దిష్ట సంభావ్యతతో నమోదు చేయబడిన డేటాను పునఃసృష్టి చేయడానికి అనుమతిస్తాయి (ఉదాహరణకు, చాలా మంది వ్యక్తులు సాధారణంగా "g" కంటే చాలా వేగంగా "a" తర్వాత "s" అని టైప్ చేస్తారు "లు").
  • షేర్డ్ మెమరీ, ప్రాసెసర్ కాష్ మరియు CPU కోర్-నిర్దిష్ట వనరులు మరియు ప్రాసెసర్ నిర్మాణాలను ఉపయోగించని సెకనుకు దాదాపు 4 మెగాబిట్ల వేగంతో ప్రక్రియల మధ్య డేటాను బదిలీ చేయడానికి దాచిన కమ్యూనికేషన్ ఛానెల్‌ని నిర్వహించండి. సైడ్-ఛానల్ దాడులకు వ్యతిరేకంగా ఇప్పటికే ఉన్న రక్షణ పద్ధతులతో ఒక రహస్య ఛానెల్‌ని సృష్టించే ప్రతిపాదిత పద్ధతిని నిరోధించడం చాలా కష్టం అని గుర్తించబడింది.

దోపిడీలకు ఎలివేటెడ్ అధికారాలు అవసరం లేదు మరియు సాధారణ, ప్రత్యేకించని వినియోగదారులు ఉపయోగించవచ్చు. వర్చువల్ మెషీన్‌ల మధ్య డేటా లీకేజీని నిర్వహించడానికి దాడిని సమర్థవంతంగా స్వీకరించవచ్చని గుర్తించబడింది, అయితే ఈ సమస్య అధ్యయనం యొక్క పరిధికి మించినది మరియు వర్చువలైజేషన్ సిస్టమ్‌ల పరీక్ష నిర్వహించబడలేదు. ప్రతిపాదిత కోడ్ ఉబుంటు 7లో Intel i9700-16.04 CPUలో పరీక్షించబడింది. సాధారణంగా, దాడి పద్ధతి ఇంటెల్ కాఫీ లేక్ మరియు స్కైలేక్ కుటుంబం నుండి డెస్క్‌టాప్ ప్రాసెసర్‌లపై పరీక్షించబడింది మరియు బ్రాడ్‌వెల్ కుటుంబం నుండి జియాన్ సర్వర్ ప్రాసెసర్‌లకు కూడా సమర్థవంతంగా వర్తించవచ్చు.

రింగ్ ఇంటర్‌కనెక్ట్ టెక్నాలజీ శాండీ బ్రిడ్జ్ మైక్రోఆర్కిటెక్చర్ ఆధారంగా ప్రాసెసర్‌లలో కనిపించింది మరియు కంప్యూటింగ్ మరియు గ్రాఫిక్స్ కోర్లు, సర్వర్ బ్రిడ్జ్ మరియు కాష్‌లను కనెక్ట్ చేయడానికి ఉపయోగించే అనేక లూప్డ్ బస్సులను కలిగి ఉంటుంది. దాడి పద్ధతి యొక్క సారాంశం ఏమిటంటే, రింగ్ బస్ బ్యాండ్‌విడ్త్ పరిమితి కారణంగా, ఒక ప్రక్రియలో మెమరీ కార్యకలాపాలు మరొక ప్రక్రియ యొక్క మెమరీకి ప్రాప్యతను ఆలస్యం చేస్తాయి. రివర్స్ ఇంజనీరింగ్ ద్వారా అమలు వివరాలను గుర్తించడం ద్వారా, దాడి చేసే వ్యక్తి మరొక ప్రక్రియలో మెమరీ యాక్సెస్ జాప్యానికి కారణమయ్యే లోడ్‌ను ఉత్పత్తి చేయవచ్చు మరియు సమాచారాన్ని పొందేందుకు ఈ ఆలస్యాన్ని సైడ్ ఛానెల్‌గా ఉపయోగించవచ్చు.

అంతర్గత CPU బస్సులపై దాడులు, బస్సు యొక్క నిర్మాణం మరియు నిర్వహణ పద్ధతుల గురించిన సమాచారం లేకపోవడం, అలాగే అధిక స్థాయి శబ్దం, ఇది ఉపయోగకరమైన డేటాను వేరుచేయడం కష్టతరం చేయడం వలన ఆటంకం కలిగిస్తుంది. బస్సు ద్వారా డేటాను ప్రసారం చేసేటప్పుడు ఉపయోగించే ప్రోటోకాల్‌ల రివర్స్ ఇంజనీరింగ్ ద్వారా బస్సు యొక్క ఆపరేటింగ్ సూత్రాలను అర్థం చేసుకోవడం సాధ్యమైంది. శబ్దం నుండి ఉపయోగకరమైన సమాచారాన్ని వేరు చేయడానికి యంత్ర అభ్యాస పద్ధతుల ఆధారంగా డేటా వర్గీకరణ నమూనా ఉపయోగించబడింది. ప్రతిపాదిత నమూనా ఒక నిర్దిష్ట ప్రక్రియలో గణనల సమయంలో జాప్యాల పర్యవేక్షణను నిర్వహించడం సాధ్యం చేసింది, అనేక ప్రక్రియలు ఏకకాలంలో మెమరీని యాక్సెస్ చేసినప్పుడు మరియు డేటాలో కొంత భాగాన్ని ప్రాసెసర్ కాష్‌ల నుండి తిరిగి పొందినప్పుడు.

అదనంగా, Linux సిస్టమ్‌లపై దాడుల సమయంలో స్పెక్టర్ వల్నరబిలిటీ (CVE-2017-5753) యొక్క మొదటి రూపాంతరం కోసం దోపిడీని ఉపయోగించడం యొక్క జాడల గుర్తింపును మేము గమనించవచ్చు. మెమరీలో సూపర్‌బ్లాక్‌ను కనుగొనడానికి, /etc/shadow ఫైల్ యొక్క ఐనోడ్‌ను గుర్తించడానికి మరియు డిస్క్ కాష్ నుండి ఫైల్‌ను తిరిగి పొందడానికి మెమరీ పేజీ చిరునామాను లెక్కించేందుకు ఎక్స్‌ప్లోయిట్ సైడ్-ఛానల్ ఇన్ఫర్మేషన్ లీకేజీని ఉపయోగిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి