ہرٹزبلڈ سائیڈ چینل حملوں کا ایک نیا خاندان ہے جو جدید CPUs کو متاثر کرتا ہے۔

یونیورسٹی آف ٹیکساس، یونیورسٹی آف الینوائے، اور یونیورسٹی آف واشنگٹن کے محققین کی ایک ٹیم نے سائڈ چینل حملوں کے ایک نئے خاندان (CVE-2022-23823، CVE-2022-24436) کے بارے میں معلومات کا انکشاف کیا ہے، جس کا کوڈ نام Hertzbleed ہے۔ حملے کا مجوزہ طریقہ جدید پروسیسرز میں متحرک فریکوئنسی کنٹرول کی خصوصیات پر مبنی ہے اور تمام موجودہ Intel اور AMD CPUs کو متاثر کرتا ہے۔ ممکنہ طور پر، مسئلہ خود کو دوسرے مینوفیکچررز کے پروسیسرز میں بھی ظاہر کر سکتا ہے جو متحرک فریکوئنسی تبدیلیوں کی حمایت کرتے ہیں، مثال کے طور پر، ARM سسٹمز میں، لیکن مطالعہ صرف Intel اور AMD چپس کی جانچ تک ہی محدود تھا۔ حملے کے طریقہ کار کے نفاذ کے ساتھ ماخذ کی عبارتیں GitHub پر شائع کی جاتی ہیں (انٹیل i7-9700 CPU والے کمپیوٹر پر عمل درآمد کا تجربہ کیا گیا تھا)۔

بجلی کی کھپت کو بہتر بنانے اور زیادہ گرمی کو روکنے کے لیے، پروسیسرز لوڈ کے لحاظ سے فریکوئنسی کو متحرک طور پر تبدیل کرتے ہیں، جس سے کارکردگی میں تبدیلی آتی ہے اور آپریشن کے عمل کے وقت پر اثر پڑتا ہے (1 ہرٹز کی تعدد میں تبدیلی کارکردگی میں 1 گھڑی سائیکل کی تبدیلی کا باعث بنتی ہے۔ دوسرا)۔ مطالعہ کے دوران، یہ پتہ چلا کہ AMD اور Intel پروسیسرز پر کچھ شرائط کے تحت، فریکوئنسی میں تبدیلی براہ راست پروسیس کیے جانے والے ڈیٹا سے منسلک ہوتی ہے، جو مثال کے طور پر اس حقیقت کی طرف لے جاتی ہے کہ آپریشنز کا حساب وقت "2022 + 23823" ہے۔ اور "2022 + 24436" مختلف ہوں گے۔ مختلف اعداد و شمار کے ساتھ کارروائیوں کے عمل کے وقت میں فرق کے تجزیہ کی بنیاد پر، حسابات میں استعمال ہونے والی معلومات کو بالواسطہ طور پر بحال کرنا ممکن ہے۔ ایک ہی وقت میں، متوقع مسلسل تاخیر کے ساتھ تیز رفتار نیٹ ورکس میں، درخواستوں پر عمل درآمد کے وقت کا تخمینہ لگا کر دور سے حملہ کیا جا سکتا ہے۔

اگر حملہ کامیاب ہو جاتا ہے تو، شناخت شدہ مسائل کرپٹوگرافک لائبریریوں میں حساب کے وقت کے تجزیہ کی بنیاد پر نجی کلیدوں کا تعین کرنا ممکن بناتے ہیں جو الگورتھم استعمال کرتی ہیں جس میں حسابی حسابات ہمیشہ مستقل وقت میں کیے جاتے ہیں، قطع نظر اس کے کہ ڈیٹا کی نوعیت کچھ بھی ہو۔ . اس طرح کی لائبریریوں کو سائیڈ چینل حملوں سے محفوظ سمجھا جاتا تھا، لیکن جیسا کہ یہ نکلا، حساب کتاب کا وقت نہ صرف الگورتھم بلکہ پروسیسر کی خصوصیات سے بھی طے ہوتا ہے۔

مجوزہ طریقہ کار کے استعمال کی فزیبلٹی کو ظاہر کرنے والی ایک عملی مثال کے طور پر، SIKE (Supersingular Isogeny Key Encapsulation) کلیدی انکیپسولیشن میکانزم کے نفاذ پر حملے کا مظاہرہ کیا گیا، جسے امریکہ کے زیر اہتمام پوسٹ کوانٹم کرپٹو سسٹم مقابلے کے فائنل میں شامل کیا گیا تھا۔ نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST)، اور سائیڈ چینل حملوں سے محفوظ کے طور پر پوزیشن میں ہے۔ تجربے کے دوران، منتخب سائفر ٹیکسٹ (سائپر ٹیکسٹ کی ہیرا پھیری اور اس کے ڈکرپشن کو حاصل کرنے کی بنیاد پر بتدریج انتخاب) کی بنیاد پر حملے کی ایک نئی شکل کا استعمال کرتے ہوئے، ریموٹ سسٹم سے پیمائش لے کر خفیہ کاری کے لیے استعمال ہونے والی کلید کو مکمل طور پر بازیافت کرنا ممکن ہوا، اس کے باوجود مستقل حساب کے وقت کے ساتھ SIKE کے نفاذ کا استعمال۔ CIRCL کے نفاذ کا استعمال کرتے ہوئے 364 بٹ کلید کا تعین کرنے میں 36 گھنٹے لگے، اور PQCrypto-SIDH کو 89 گھنٹے لگے۔

انٹیل اور اے ایم ڈی نے اپنے پروسیسرز کے مسئلے کے خطرے کو تسلیم کیا ہے، لیکن وہ مائیکرو کوڈ اپ ڈیٹ کے ذریعے خطرے کو روکنے کا ارادہ نہیں رکھتے، کیونکہ ہارڈ ویئر کی کارکردگی پر نمایاں اثر کے بغیر ہارڈ ویئر میں موجود کمزوری کو ختم کرنا ممکن نہیں ہوگا۔ اس کے بجائے، کرپٹوگرافک لائبریریوں کے ڈویلپرز کو اس بارے میں سفارشات دی جاتی ہیں کہ خفیہ حسابات کرتے وقت معلومات کے رساو کو پروگرام کے مطابق کیسے روکا جائے۔ Cloudflare اور Microsoft نے پہلے ہی اپنے SIKE کے نفاذ میں اسی طرح کا تحفظ شامل کیا ہے، جس کے نتیجے میں CIRCL کے لیے 5% کارکردگی اور PQCrypto-SIDH کے لیے 11% کارکردگی متاثر ہوئی ہے۔ کمزوری کو روکنے کے لیے ایک اور حل BIOS یا ڈرائیور میں ٹربو بوسٹ، ٹربو کور، یا پریسجن بوسٹ موڈز کو غیر فعال کرنا ہے، لیکن اس تبدیلی کے نتیجے میں کارکردگی میں زبردست کمی واقع ہوگی۔

Intel، Cloudflare اور Microsoft کو 2021 کی تیسری سہ ماہی میں، اور AMD کو 2022 کی پہلی سہ ماہی میں اس مسئلے کے بارے میں مطلع کیا گیا تھا، لیکن انٹیل کی درخواست پر اس مسئلے کا عوامی انکشاف 14 جون 2022 تک موخر کر دیا گیا تھا۔ انٹیل کور مائیکرو آرکیٹیکچر کی 8-11 نسلوں کے ساتھ ساتھ مختلف ڈیسک ٹاپ، موبائل اور سرور پروسیسرز AMD Ryzen، Athlon، A-Series اور EPYC کے لیے ڈیسک ٹاپ اور لیپ ٹاپ پروسیسرز میں مسئلہ کی موجودگی کی تصدیق کی گئی ہے (محققین نے طریقہ کار کا مظاہرہ کیا Ryzen CPUs پر Zen مائکرو آرکیٹیکچر 2 اور Zen 3 کے ساتھ)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں