AMD پروسیسرز میں کیشے چینل کی پیشن گوئی کے طریقہ کار پر دو حملے

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) کے محققین کا ایک گروپ، جو پہلے حملے کے طریقے تیار کرنے کے لیے جانا جاتا تھا۔ ایم ڈی ایس, نیٹ اسپیکٹر, تھرو ہیمر и ZombieLoad، AMD پروسیسرز کے لیے مخصوص ہارڈ ویئر کی اصلاح کے بارے میں تحقیق کی اور ترقی ہوئی ہے سائیڈ چینل حملوں کے دو نئے طریقے جو AMD پروسیسرز کے LXNUMX کیشے چینل کی پیشن گوئی کے طریقہ کار کے آپریشن کے دوران ڈیٹا لیک کو ہیر پھیر کرتے ہیں۔ تکنیکوں کا استعمال ASLR تحفظ کی تاثیر کو کم کرنے، کمزور AES نفاذ میں کلیدوں کی بازیافت، اور سپیکٹر حملے کی تاثیر کو بہتر بنانے کے لیے کیا جا سکتا ہے۔

سی پی یو کے پہلے درجے کے ڈیٹا کیشے (L1D) میں چینل کی پیشن گوئی کے طریقہ کار (طریقہ پیشن گوئی) کے نفاذ میں دشواریوں کی نشاندہی کی گئی تھی، جو یہ پیش گوئی کرنے کے لیے استعمال کی گئی تھی کہ کون سا کیش چینل ایک مخصوص میموری ایڈریس پر مشتمل ہے۔ AMD پروسیسرز میں استعمال ہونے والی اصلاح μ-tags (μTag) کی جانچ پر مبنی ہے۔ μTag کا حساب ورچوئل ایڈریس پر ایک مخصوص ہیش فنکشن لگا کر لگایا جاتا ہے۔ آپریشن کے دوران، چینل کی پیشن گوئی کا انجن ٹیبل سے کیش چینل کا تعین کرنے کے لیے μTag استعمال کرتا ہے۔ اس طرح، μTag تمام آپشنز کو تلاش کیے بغیر، پروسیسر کو صرف ایک مخصوص چینل تک رسائی تک محدود رکھنے کی اجازت دیتا ہے، جس سے CPU توانائی کی کھپت میں نمایاں کمی واقع ہوتی ہے۔

AMD پروسیسرز میں کیشے چینل کی پیشن گوئی کے طریقہ کار پر دو حملے

2011 سے 2019 تک جاری کردہ AMD پروسیسرز کی مختلف نسلوں میں چینل کی پیشن گوئی کے نظام کے نفاذ کی ریورس انجینئرنگ کے دوران، دو نئی سائیڈ چینل حملے کی تکنیکوں کی نشاندہی کی گئی:

  • Collide+Probe - حملہ آور کو ایک ہی منطقی CPU کور پر چلنے والے عمل کے لیے میموری تک رسائی کو ٹریک کرنے کی اجازت دیتا ہے۔ طریقہ کار کا خلاصہ یہ ہے کہ ورچوئل ایڈریسز کا استعمال کیا جائے جو میموری تک رسائی کو ٹریک کرنے کے لیے μTag کا حساب لگانے کے لیے استعمال ہونے والے ہیش فنکشن میں تصادم کا باعث بنتے ہیں۔ Intel پروسیسرز پر استعمال ہونے والے Flush+Reload اور Prime+Probe حملوں کے برعکس، Collide+Probe مشترکہ میموری استعمال نہیں کرتا اور جسمانی پتوں کے علم کے بغیر کام کرتا ہے۔
  • لوڈ+ریلوڈ - آپ کو اسی فزیکل سی پی یو کور پر میموری تک رسائی کے نشانات کا بہت درست تعین کرنے کی اجازت دیتا ہے۔ طریقہ اس حقیقت پر مبنی ہے کہ ایک جسمانی میموری سیل صرف ایک بار L1D کیشے میں ہوسکتا ہے۔ وہ. ایک مختلف ورچوئل ایڈریس پر ایک ہی میموری سیل تک رسائی حاصل کرنے سے سیل کو L1D کیشے سے نکال دیا جائے گا، جس سے میموری تک رسائی کو ٹریک کیا جا سکے گا۔ اگرچہ حملہ مشترکہ میموری پر انحصار کرتا ہے، لیکن یہ کیش لائنوں کو فلش نہیں کرتا، اسٹیلتھ حملوں کی اجازت دیتا ہے جو آخری درجے کے کیشے سے ڈیٹا کو بے دخل نہیں کرتے ہیں۔

کولائیڈ+پروب اور لوڈ+ریلوڈ تکنیکوں کی بنیاد پر، محققین نے کئی سائیڈ چینل حملے کے منظرناموں کا مظاہرہ کیا ہے:

  • دو عملوں کے درمیان ایک پوشیدہ بالواسطہ مواصلاتی چینل کو منظم کرنے کے طریقے استعمال کرنے کا امکان، 588 kB فی سیکنڈ کی رفتار سے ڈیٹا کی منتقلی کی اجازت دیتا ہے۔
  • μTag میں تصادم کا استعمال کرتے ہوئے، ASLR (ایڈریس اسپیس لے آؤٹ رینڈمائزیشن) کی مختلف اقسام کے لیے اینٹروپی کو کم کرنا اور مکمل طور پر اپ ڈیٹ شدہ لینکس سسٹم پر دانا میں ASLR تحفظ کو نظرانداز کرنا ممکن تھا۔ صارف کی ایپلی کیشنز سے ASLR انٹروپی کو کم کرنے کے لیے حملہ کرنے کا امکان اور جاوا اسکرپٹ کوڈ کو سینڈ باکس کے ماحول اور دوسرے مہمان ماحول میں چلنے والے کوڈ کا استعمال کرتے ہوئے دکھایا گیا ہے۔

    AMD پروسیسرز میں کیشے چینل کی پیشن گوئی کے طریقہ کار پر دو حملے

  • Collide+Probe طریقہ کی بنیاد پر، ایک حملہ ایک کمزور نفاذ سے انکرپشن کلید کو بازیافت کرنے کے لیے لاگو کیا گیا تھا (کی بنیاد پر ٹی ٹیبل) AES خفیہ کاری۔
  • ڈیٹا کے حصول کے چینل کے بطور Collide+Probe طریقہ استعمال کرتے ہوئے، سپیکٹر حملہ مشترکہ میموری کا استعمال کیے بغیر دانا سے نجی ڈیٹا نکالنے کے قابل تھا۔

کمزوری مائیکرو آرکیٹیکچرز پر مبنی AMD پروسیسرز پر ہوتی ہے۔
Bulldozer, Piledriver, Steamroller, Zen (Ryzen, Epic), Zen+ اور Zen2۔
AMD کو اس مسئلے کے بارے میں 23 اگست 2019 کو مطلع کیا گیا تھا، لیکن اب تک رپورٹ جاری نہیں کی۔ خطرے کو روکنے کے بارے میں معلومات کے ساتھ۔ محققین کے مطابق، چینل کی پیشن گوئی کے نظام کو منتخب طور پر غیر فعال کرنے کے لیے ایم ایس آر بٹس فراہم کر کے مائیکرو کوڈ اپ ڈیٹ کی سطح پر مسئلہ کو روکا جا سکتا ہے، جیسا کہ انٹیل نے برانچ پریڈیکشن میکانزم کو غیر فعال کرنے پر قابو پانے کے لیے کیا تھا۔

AMD پروسیسرز میں کیشے چینل کی پیشن گوئی کے طریقہ کار پر دو حملے

ماخذ: opennet.ru

نیا تبصرہ شامل کریں