SQUIP AMD پروسیسرز پر حملہ ہے جو تھرڈ پارٹی چینلز کے ذریعے ڈیٹا لیکیج کا باعث بنتا ہے۔

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) کے محققین کی ایک ٹیم، جو پہلے MDS، NetSpectre، Throwhammer اور ZombieLoad حملوں کو تیار کرنے کے لیے جانا جاتا تھا، نے AMD پروسیسر پر ایک نئے سائیڈ چینل حملے کے طریقہ کار (CVE-2021-46778) کے بارے میں معلومات کا انکشاف کیا ہے۔ شیڈولر قطار، سی پی یو کے مختلف ایگزیکیوشن یونٹس میں ہدایات پر عمل درآمد کو شیڈول کرنے کے لیے استعمال کیا جاتا ہے۔ حملہ، جسے SQUIP کہا جاتا ہے، آپ کو کسی دوسرے عمل یا ورچوئل مشین میں کیلکولیشن میں استعمال ہونے والے ڈیٹا کا تعین کرنے یا پروسیس یا ورچوئل مشینوں کے درمیان ایک پوشیدہ کمیونیکیشن چینل کو منظم کرنے کی اجازت دیتا ہے، جس سے آپ سسٹم تک رسائی کے کنٹرول کے طریقہ کار کو نظرانداز کرتے ہوئے ڈیٹا کا تبادلہ کر سکتے ہیں۔

یہ مسئلہ پہلی، دوسری اور تیسری نسل کے Zen مائیکرو آرکیٹیکچرز (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) پر مبنی AMD CPUs کو متاثر کرتا ہے جب بیک وقت ملٹی تھریڈنگ ٹیکنالوجی (SMT) کا استعمال کرتے ہیں۔ انٹیل پروسیسر حملہ کرنے کے لیے حساس نہیں ہیں کیونکہ وہ ایک ہی شیڈولر قطار کا استعمال کرتے ہیں، جبکہ کمزور AMD پروسیسر ہر ایگزیکیوشن یونٹ کے لیے الگ قطار استعمال کرتے ہیں۔ معلومات کے رساو کو روکنے کے لیے ایک کام کے طور پر، AMD نے تجویز کیا کہ ڈویلپرز الگورتھم استعمال کریں جس میں حسابی حسابات ہمیشہ مستقل وقت میں کیے جاتے ہیں، قطع نظر اس کے کہ ڈیٹا کی نوعیت کچھ بھی ہو، اور خفیہ ڈیٹا کی بنیاد پر برانچنگ سے بھی گریز کریں۔

یہ حملہ مختلف شیڈیولر قطاروں میں تنازعہ کی سطح کا اندازہ لگانے پر مبنی ہے اور اسی فزیکل سی پی یو پر ایک اور ایس ایم ٹی تھریڈ میں کی جانے والی تصدیقی کارروائیوں کو شروع کرنے میں تاخیر کی پیمائش کرکے کیا جاتا ہے۔ مواد کا تجزیہ کرنے کے لیے، پرائم + پروب کا طریقہ استعمال کیا گیا، جس میں قدروں کے معیاری سیٹ کے ساتھ قطار کو بھرنا اور ان تک رسائی کے وقت کی پیمائش کرکے تبدیلیوں کا پتہ لگانا شامل ہے۔

تجربے کے دوران، محققین mbedTLS 4096 کرپٹوگرافک لائبریری کا استعمال کرتے ہوئے ڈیجیٹل دستخط بنانے کے لیے استعمال ہونے والی نجی 3.0-bit RSA کلید کو مکمل طور پر دوبارہ بنانے میں کامیاب ہو گئے، جو کہ نمبر ماڈیولو کو بڑھانے کے لیے Montgomery الگورتھم کا استعمال کرتی ہے۔ کلید کا تعین کرنے میں 50500 نشانات لگے۔ حملے میں کل 38 منٹ لگے۔ حملے کی مختلف قسمیں جو KVM ہائپر وائزر کے زیر انتظام مختلف عملوں اور ورچوئل مشینوں کے درمیان رساو فراہم کرتی ہیں ظاہر کی جاتی ہیں۔ یہ بھی دکھایا گیا ہے کہ اس طریقہ کو ورچوئل مشینوں کے درمیان 0.89 Mbit/s کی رفتار سے اور 2.70 Mbit/s کی رفتار سے عمل کے درمیان 0.8% سے کم غلطی کی شرح کے ساتھ خفیہ ڈیٹا کی منتقلی کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں