LVI CPU میں قیاس آرائی پر عملدرآمد کے طریقہ کار پر حملوں کی ایک نئی کلاس ہے۔

شائع شدہ حملوں کی ایک نئی کلاس کے بارے میں معلومات LVI (لوڈ ویلیو انجکشن، CVE-2020-0551) انٹیل سی پی یوز میں قیاس آرائی پر عمل درآمد کے طریقہ کار پر، جس کا استعمال انٹیل ایس جی ایکس انکلیو اور دیگر عمل سے کیز اور خفیہ ڈیٹا کو لیک کرنے کے لیے کیا جا سکتا ہے۔

حملوں کی ایک نئی کلاس حملوں میں استعمال ہونے والے مائکرو آرکیٹیکچرل ڈھانچے کی ہیرا پھیری پر مبنی ہے۔ ایم ڈی ایس (مائکرو آرکیٹیکچرل ڈیٹا سیمپلنگ) سپیکٹر اور میلٹ ڈاؤن. ایک ہی وقت میں، میلٹ ڈاؤن، سپیکٹر، MDS اور اسی طرح کے دیگر حملوں کے خلاف تحفظ کے موجودہ طریقوں سے نئے حملوں کو روکا نہیں جاتا ہے۔ مؤثر LVI تحفظ کے لیے CPU میں ہارڈ ویئر کی تبدیلیوں کی ضرورت ہوتی ہے۔ پروگرامی طور پر تحفظ کو منظم کرتے وقت، میموری سے ہر لوڈ آپریشن کے بعد کمپائلر کی طرف سے LFENCE ہدایات کو شامل کرنے اور POP، LFENCE اور JMP کے ساتھ RET انسٹرکشن کو تبدیل کرنے سے، بہت زیادہ اوور ہیڈ ریکارڈ کیا جاتا ہے - محققین کے مطابق، مکمل سافٹ ویئر تحفظ میں کمی کا باعث بنے گا۔ کارکردگی 2-19 بار۔

مسئلہ کو روکنے میں دشواری کا ایک حصہ اس حقیقت سے پورا ہوتا ہے کہ حملہ فی الحال عملی سے زیادہ نظریاتی ہے (حملہ نظریاتی طور پر ممکن ہے، لیکن عمل میں لانا بہت مشکل ہے اور صرف مصنوعی ٹیسٹوں میں دوبارہ پیدا کیا جا سکتا ہے)۔
انٹیل مختص مسئلہ میں خطرے کی اعتدال کی سطح ہے (5.6 میں سے 10) اور جاری کیا SGX ماحول کے لیے فرم ویئر اور SDK کو اپ ڈیٹ کرنا، جس میں اس نے ایک کام کے ذریعے حملے کو روکنے کی کوشش کی۔ حملے کے مجوزہ طریقے فی الحال صرف انٹیل پروسیسرز پر لاگو ہوتے ہیں، لیکن LVI کو دوسرے پروسیسرز کے لیے ڈھالنے کے امکان کو رد نہیں کیا جا سکتا جن پر میلٹ ڈاؤن کلاس کے حملے لاگو ہوتے ہیں۔

اس مسئلے کی نشاندہی گزشتہ اپریل میں یونیورسٹی آف لیوین کے محقق جو وان بلک نے کی تھی، جس کے بعد، دیگر یونیورسٹیوں کے 9 محققین کی شرکت کے ساتھ، حملے کے پانچ بنیادی طریقے تیار کیے گئے، جن میں سے ہر ایک زیادہ مخصوص کی موجودگی کی اجازت دیتا ہے۔ اختیارات. آزادانہ طور پر، اس سال کے فروری میں، Bitdefender سے محققین بھی دریافت کیا LVI حملے کی مختلف حالتوں میں سے ایک اور اس کی اطلاع Intel کو دی۔ حملے کی مختلف حالتوں کو مختلف مائیکرو آرکیٹیکچرل ڈھانچے کے استعمال سے پہچانا جاتا ہے، جیسے کہ اسٹوریج بفر (SB، اسٹور بفر)، فل بفر (LFB، لائن فل بفر)، FPU سیاق و سباق سوئچ بفر اور فرسٹ لیول کیشے (L1D)، جو پہلے استعمال کیا گیا تھا۔ جیسے حملوں میں ZombieLoad, آر آئی ڈی ایل, نتیجہ, LazyFP, پیش منظر и تباہی.

LVI CPU میں قیاس آرائی پر عملدرآمد کے طریقہ کار پر حملوں کی ایک نئی کلاس ہے۔

اہم اعزازات MDS حملوں کے خلاف LVI یہ ہے کہ MDS قیاس آرائی پر مبنی فالٹ ہینڈلنگ یا لوڈ اور اسٹور آپریشنز کے بعد کیشے میں باقی مائکرو آرکیٹیکچرل ڈھانچے کے مواد کے تعین میں ہیرا پھیری کرتا ہے، جبکہ
LVI حملے حملہ آور کے ڈیٹا کو مائیکرو آرکیٹیکچرل ڈھانچے میں داخل کرنے کی اجازت دیتے ہیں تاکہ متاثرہ کے کوڈ کے بعد میں قیاس آرائی پر عمل درآمد کو متاثر کیا جا سکے۔ ان ہیرا پھیری کا استعمال کرتے ہوئے، ایک حملہ آور ٹارگٹ CPU کور پر مخصوص کوڈ پر عمل کرتے وقت نجی ڈیٹا ڈھانچے کے مواد کو دوسرے عمل میں نکال سکتا ہے۔

LVI CPU میں قیاس آرائی پر عملدرآمد کے طریقہ کار پر حملوں کی ایک نئی کلاس ہے۔

کے لیے استحصال کا مسئلہ شکار کے عمل کے کوڈ میں ملنا چاہئے کوڈ (گیجٹس) کے خصوصی سلسلے جن میں حملہ آور کے زیر کنٹرول ویلیو لوڈ کی جاتی ہے، اور اس قدر کو لوڈ کرنے سے استثنیٰ (غلطی، اسقاط یا مدد) کو پھینک دیا جاتا ہے، نتیجہ کو رد کرنا اور ہدایات پر دوبارہ عمل کرنا۔ جب کسی استثناء پر کارروائی کی جاتی ہے، تو ایک قیاس آرائی پر مبنی ونڈو ظاہر ہوتی ہے جس کے دوران گیجٹ میں پروسیس شدہ ڈیٹا لیک ہو جاتا ہے۔ خاص طور پر، پروسیسر قیاس آرائی کے انداز میں کوڈ کے ایک ٹکڑے (گیجٹ) پر عمل درآمد کرنا شروع کرتا ہے، پھر اس بات کا تعین کرتا ہے کہ پیشین گوئی درست نہیں تھی اور کارروائیوں کو ان کی اصل حالت میں واپس لے لیتا ہے، لیکن قیاس آرائی پر عمل درآمد کے دوران ہونے والے ڈیٹا کو L1D کیش میں جمع کیا جاتا ہے۔ اور مائیکرو آرکیٹیکچرل بفرز اور تھرڈ پارٹی چینلز کے ذریعے بقایا ڈیٹا کا تعین کرنے کے لیے معلوم طریقے استعمال کرتے ہوئے ان سے بازیافت کے لیے دستیاب ہے۔

"اسسٹ" استثناء، "غلطی" استثناء کے برعکس، سافٹ ویئر ہینڈلرز کو کال کیے بغیر پروسیسر کے ذریعہ اندرونی طور پر ہینڈل کیا جاتا ہے۔ اسسٹ ہو سکتا ہے، مثال کے طور پر، جب میموری پیج ٹیبل میں A (Accessed) یا D (Dirty) بٹ کو اپ ڈیٹ کرنے کی ضرورت ہو۔ دوسرے عمل پر حملہ کرنے میں سب سے بڑی مشکل یہ ہے کہ شکار کے عمل میں ہیرا پھیری کے ذریعے مدد کی شروعات کیسے کی جائے۔ ایسا کرنے کے لیے فی الحال کوئی قابل اعتماد طریقے نہیں ہیں، لیکن یہ ممکن ہے کہ وہ مستقبل میں مل جائیں۔ ابھی تک حملہ کرنے کے امکان کی تصدیق صرف Intel SGX enclaves کے لیے کی گئی ہے، دیگر منظرنامے نظریاتی ہیں یا مصنوعی حالات میں دوبارہ پیدا کیے جا سکتے ہیں (کوڈ میں کچھ گیجٹس شامل کرنے کی ضرورت ہے)

LVI CPU میں قیاس آرائی پر عملدرآمد کے طریقہ کار پر حملوں کی ایک نئی کلاس ہے۔

LVI CPU میں قیاس آرائی پر عملدرآمد کے طریقہ کار پر حملوں کی ایک نئی کلاس ہے۔

ممکنہ حملے کے ویکٹر:

  • کرنل ڈھانچے سے صارف کی سطح کے عمل میں ڈیٹا کا اخراج۔ سپیکٹر 1 کے حملوں کے خلاف لینکس کے کرنل کا تحفظ، نیز SMAP (سپروائزر موڈ ایکسیس پریونشن) پروٹیکشن میکانزم، نمایاں طور پر LVI حملے کے امکان کو کم کرتا ہے۔ اگر مستقبل میں LVI حملے کے آسان طریقوں کی نشاندہی کی جائے تو دانا میں اضافی تحفظ شامل کرنا ضروری ہو سکتا ہے۔
  • مختلف عملوں کے درمیان ڈیٹا کا اخراج۔ حملے کے لیے درخواست میں کوڈ کے کچھ ٹکڑوں کی موجودگی اور ہدف کے عمل میں استثنیٰ دینے کے طریقہ کار کی تعریف کی ضرورت ہوتی ہے۔
  • میزبان ماحول سے گیسٹ سسٹم میں ڈیٹا کا رساو۔ حملے کو انتہائی پیچیدہ کے طور پر درجہ بندی کیا گیا ہے، جس کے لیے نظام میں عمل درآمد کرنے کے لیے مختلف مشکل اقدامات اور پیشین گوئیوں کی ضرورت ہوتی ہے۔
  • مختلف گیسٹ سسٹمز میں عمل کے درمیان ڈیٹا کا رساو۔ اٹیک ویکٹر مختلف عملوں کے درمیان ڈیٹا کے رساو کو منظم کرنے کے قریب ہے، لیکن اس کے علاوہ مہمان نظاموں کے درمیان تنہائی کو نظرانداز کرنے کے لیے پیچیدہ ہیرا پھیری کی ضرورت ہوتی ہے۔

محققین کے ذریعہ شائع کیا گیا۔ کچھ پروٹو ٹائپس حملہ کرنے کے اصولوں کے مظاہرے کے ساتھ، لیکن وہ ابھی تک حقیقی حملے کرنے کے لیے موزوں نہیں ہیں۔ پہلی مثال آپ کو شکار کے عمل میں قیاس آرائی پر مبنی کوڈ کے عمل کو ری ڈائریکٹ کرنے کی اجازت دیتی ہے، جیسا کہ واپسی پر مبنی پروگرامنگ (ROPواپسی پر مبنی پروگرامنگ)۔ اس مثال میں، شکار ایک خاص طور پر تیار شدہ عمل ہے جس میں ضروری گیجٹس ہوتے ہیں (حقیقی فریق ثالث کے عمل پر حملہ کرنا مشکل ہے)۔ دوسری مثال ہمیں Intel SGX انکلیو کے اندر AES انکرپشن کے دوران کیلکولیشنز میں مداخلت کرنے اور انکرپشن کے لیے استعمال کی جانے والی کلید کی قدر کو بحال کرنے کے لیے ہدایات کے قیاس آرائی کے دوران ڈیٹا لیک کو منظم کرنے کی اجازت دیتی ہے۔


ماخذ: opennet.ru

نیا تبصرہ شامل کریں