Intel چپس میں DDIO کا نفاذ SSH سیشن میں نیٹ ورک اٹیک کو کی اسٹروک کا پتہ لگانے کی اجازت دیتا ہے۔

Vrije Universiteit Amsterdam اور ETH زیورخ کے محققین کے ایک گروپ نے نیٹ ورک حملے کی تکنیک تیار کی ہے۔ نیٹکیٹ (Network Cache ATtack)، جو SSH سیشن میں کام کرنے کے دوران صارف کی طرف سے دبائی جانے والی کلیدوں کا تعین کرنے کے لیے تھرڈ پارٹی چینلز کے ذریعے ڈیٹا کے تجزیہ کے طریقوں کو استعمال کرنے کی اجازت دیتا ہے۔ مسئلہ صرف ان سرورز پر ظاہر ہوتا ہے جو ٹیکنالوجیز استعمال کرتے ہیں۔ آر ڈی ایم اے (ریموٹ ڈائریکٹ میموری تک رسائی) اور ڈی ڈی آئی او (Data-direct I/O)۔

انٹیل سوچتا ہے، کہ حملے کو عملی طور پر نافذ کرنا مشکل ہے، کیونکہ اس کے لیے حملہ آور کی مقامی نیٹ ورک تک رسائی، جراثیم سے پاک حالات اور RDMA اور DDIO ٹیکنالوجیز کا استعمال کرتے ہوئے میزبان مواصلات کی تنظیم کی ضرورت ہوتی ہے، جو عام طور پر الگ تھلگ نیٹ ورکس میں استعمال ہوتے ہیں، مثال کے طور پر، جس میں کمپیوٹنگ کلسٹرز کام کرتے ہیں۔ مسئلہ کو معمولی درجہ دیا گیا ہے (CVSS 2.6، CVE-2019-11184) اور ایک سفارش دی گئی ہے کہ مقامی نیٹ ورکس میں DDIO اور RDMA کو فعال نہ کیا جائے جہاں سیکیورٹی کا دائرہ فراہم نہیں کیا گیا ہے اور ناقابل اعتماد کلائنٹس کے کنکشن کی اجازت ہے۔ DDIO 2012 سے انٹیل سرور پروسیسرز میں استعمال ہو رہا ہے (Intel Xeon E5, E7 اور SP)۔ AMD اور دیگر مینوفیکچررز کے پروسیسرز پر مبنی سسٹمز اس مسئلے سے متاثر نہیں ہوتے ہیں، کیونکہ وہ نیٹ ورک پر منتقل کیے گئے ڈیٹا کو CPU کیش میں محفوظ کرنے کی حمایت نہیں کرتے ہیں۔

حملے کے لیے جو طریقہ استعمال کیا جاتا ہے وہ کمزوری سے مشابہت رکھتا ہے۔تھرو ہیمر"، جو آپ کو RDMA والے سسٹمز میں نیٹ ورک پیکٹ کی ہیرا پھیری کے ذریعے RAM میں انفرادی بٹس کے مواد کو تبدیل کرنے کی اجازت دیتا ہے۔ نیا مسئلہ ڈی ڈی آئی او میکانزم کا استعمال کرتے وقت تاخیر کو کم کرنے کے لیے کام کا نتیجہ ہے، جو پروسیسر کیش کے ساتھ نیٹ ورک کارڈ اور دیگر پیریفرل ڈیوائسز کے براہ راست تعامل کو یقینی بناتا ہے (نیٹ ورک کارڈ پیکٹ پر کارروائی کے عمل میں، ڈیٹا کو کیش میں محفوظ کیا جاتا ہے اور میموری تک رسائی کے بغیر کیشے سے بازیافت)۔

DDIO کی بدولت، پروسیسر کیشے میں نیٹ ورک کی خراب سرگرمی کے دوران پیدا ہونے والا ڈیٹا بھی شامل ہے۔ NetCAT حملہ اس حقیقت پر مبنی ہے کہ نیٹ ورک کارڈ فعال طور پر ڈیٹا کو کیش کرتے ہیں، اور جدید مقامی نیٹ ورکس میں پیکٹ پروسیسنگ کی رفتار کیش کو بھرنے پر اثر انداز ہونے اور ڈیٹا کے دوران تاخیر کا تجزیہ کرکے کیش میں ڈیٹا کی موجودگی یا عدم موجودگی کا تعین کرنے کے لیے کافی ہے۔ منتقلی.

انٹرایکٹو سیشنز استعمال کرتے وقت، جیسے SSH کے ذریعے، نیٹ ورک پیکٹ کلید دبانے کے فوراً بعد بھیجا جاتا ہے، یعنی پیکٹوں کے درمیان تاخیر کی اسٹروک کے درمیان تاخیر کے ساتھ تعلق رکھتی ہے۔ شماریاتی تجزیہ کے طریقوں کا استعمال کرتے ہوئے اور اس بات کو مدنظر رکھتے ہوئے کہ کی اسٹروک کے درمیان تاخیر کا انحصار عام طور پر کی بورڈ پر کلید کی پوزیشن پر ہوتا ہے، درج کردہ معلومات کو ایک خاص امکان کے ساتھ دوبارہ بنانا ممکن ہے۔ مثال کے طور پر، زیادہ تر لوگ "a" کے بعد "s" کو "s" کے بعد "g" سے کہیں زیادہ تیزی سے ٹائپ کرتے ہیں۔

پروسیسر کیشے میں جمع کی گئی معلومات کسی کو بھی نیٹ ورک کارڈ کے ذریعے بھیجے گئے پیکٹوں کے صحیح وقت کا اندازہ لگانے کی اجازت دیتی ہے جب کہ SSH جیسے کنکشن پر کارروائی کی جاتی ہے۔ ایک مخصوص ٹریفک بہاؤ پیدا کر کے، حملہ آور اس لمحے کا تعین کر سکتا ہے جب سسٹم میں کسی مخصوص سرگرمی سے وابستہ کیش میں نیا ڈیٹا ظاہر ہوتا ہے۔ کیشے کے مواد کا تجزیہ کرنے کے لیے، طریقہ استعمال کیا جاتا ہے۔ پرائم + تحقیقات، جس میں اقدار کے حوالہ جات کے ساتھ کیشے کو آباد کرنا اور تبدیلیوں کا تعین کرنے کے لئے دوبارہ آباد ہونے پر ان تک رسائی کے وقت کی پیمائش کرنا شامل ہے۔

Intel چپس میں DDIO کا نفاذ SSH سیشن میں نیٹ ورک اٹیک کو کی اسٹروک کا پتہ لگانے کی اجازت دیتا ہے۔

یہ ممکن ہے کہ مجوزہ تکنیک کا استعمال نہ صرف کی اسٹروکس بلکہ CPU کیش میں جمع کردہ خفیہ ڈیٹا کی دیگر اقسام کا بھی تعین کرنے کے لیے کیا جائے۔ حملہ ممکنہ طور پر کیا جا سکتا ہے یہاں تک کہ اگر RDMA غیر فعال ہو، لیکن RDMA کے بغیر اس کی تاثیر کم ہو جاتی ہے اور اس پر عمل درآمد زیادہ مشکل ہو جاتا ہے۔ سیکیورٹی سسٹمز کو نظرانداز کرتے ہوئے سرور سے سمجھوتہ کیے جانے کے بعد ڈیٹا کی منتقلی کے لیے استعمال ہونے والے خفیہ مواصلاتی چینل کو منظم کرنے کے لیے DDIO کا استعمال کرنا بھی ممکن ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں