انٹیل سی پی یو رنگ بس کے ذریعے ڈیٹا کا لیک ہونا

الینوائے یونیورسٹی کے محققین کی ایک ٹیم نے ایک نئی سائیڈ چینل اٹیک تکنیک تیار کی ہے جو انٹیل پروسیسرز کے رنگ انٹرکنیکٹ کے ذریعے معلومات کے رساو کو جوڑتی ہے۔ حملہ آپ کو کسی اور ایپلیکیشن میں میموری کے استعمال کی معلومات کو اجاگر کرنے اور کی اسٹروک ٹائمنگ کی معلومات کو ٹریک کرنے کی اجازت دیتا ہے۔ محققین نے متعلقہ پیمائش اور کئی پروٹوٹائپ کارناموں کو انجام دینے کے لیے ٹولز شائع کیے۔

تین کارنامے تجویز کیے گئے ہیں جو اجازت دیں گے:

  • RSA اور EdDSA نفاذ کا استعمال کرتے وقت انکرپشن کیز کے انفرادی بٹس کو بازیافت کریں جو سائیڈ چینل حملوں کا خطرہ رکھتے ہیں (اگر حساب میں تاخیر کا انحصار ڈیٹا پر کارروائی ہو رہا ہے)۔ مثال کے طور پر، ایڈ ڈی ایس اے کے ابتدائی ویکٹر (نانس) کے بارے میں معلومات کے ساتھ انفرادی بٹس کا رساو پوری نجی کلید کو ترتیب وار بازیافت کرنے کے لیے حملوں کا استعمال کرنے کے لیے کافی ہے۔ اس حملے کو عملی طور پر نافذ کرنا مشکل ہے اور اسے بڑی تعداد میں تحفظات کے ساتھ کیا جا سکتا ہے۔ مثال کے طور پر، جب SMT (HyperThreading) کو غیر فعال کر دیا جاتا ہے اور LLC کیش کو CPU کور کے درمیان تقسیم کیا جاتا ہے تو کامیاب آپریشن دکھایا جاتا ہے۔
  • کی اسٹروکس کے درمیان تاخیر کے بارے میں پیرامیٹرز کی وضاحت کریں۔ تاخیر کا انحصار کلیدوں کی پوزیشن پر ہوتا ہے اور اعداد و شمار کے تجزیے کے ذریعے، کی بورڈ سے داخل کردہ ڈیٹا کو ایک خاص امکان کے ساتھ دوبارہ بنانے کی اجازت دیتا ہے (مثال کے طور پر، زیادہ تر لوگ عام طور پر "a" کے بعد "g" سے کہیں زیادہ تیزی سے "s" ٹائپ کرتے ہیں۔ "s")۔
  • تقریباً 4 میگا بٹس فی سیکنڈ کی رفتار سے پراسیس کے درمیان ڈیٹا کی منتقلی کے لیے ایک پوشیدہ کمیونیکیشن چینل کو منظم کریں، جس میں مشترکہ میموری، پروسیسر کیشے، اور CPU بنیادی مخصوص وسائل اور پروسیسر ڈھانچے کا استعمال نہیں ہوتا ہے۔ واضح رہے کہ خفیہ چینل بنانے کے مجوزہ طریقہ کو سائیڈ چینل حملوں کے خلاف تحفظ کے موجودہ طریقوں سے روکنا بہت مشکل ہے۔

استحصال کو اعلیٰ مراعات کی ضرورت نہیں ہوتی ہے اور اسے عام، غیر مراعات یافتہ صارفین استعمال کر سکتے ہیں۔ یہ نوٹ کیا جاتا ہے کہ حملہ ممکنہ طور پر ورچوئل مشینوں کے درمیان ڈیٹا کے رساو کو منظم کرنے کے لیے ڈھال لیا جا سکتا ہے، لیکن یہ مسئلہ مطالعہ کے دائرہ کار سے باہر تھا اور ورچوئلائزیشن سسٹمز کی جانچ نہیں کی گئی۔ مجوزہ کوڈ کا تجربہ Ubuntu 7 میں Intel i9700-16.04 CPU پر کیا گیا۔ عام طور پر، حملے کا طریقہ Intel Coffee Lake اور Skylake فیملی کے ڈیسک ٹاپ پروسیسرز پر آزمایا گیا ہے، اور ممکنہ طور پر براڈویل فیملی کے Xeon سرور پروسیسرز پر بھی لاگو ہوتا ہے۔

رنگ انٹر کنیکٹ ٹیکنالوجی سینڈی برج مائیکرو آرکیٹیکچر پر مبنی پروسیسرز میں نمودار ہوئی اور کمپیوٹنگ اور گرافکس کور، ایک سرور برج اور کیشے کو جوڑنے کے لیے استعمال ہونے والی متعدد لوپڈ بسوں پر مشتمل ہے۔ حملے کے طریقہ کار کا خلاصہ یہ ہے کہ، رنگ بس بینڈوتھ کی حد کی وجہ سے، ایک عمل میں میموری کی کارروائیاں دوسرے عمل کی میموری تک رسائی میں تاخیر کرتی ہیں۔ ریورس انجینئرنگ کے ذریعے عمل درآمد کی تفصیلات کی نشاندہی کرکے، حملہ آور ایک بوجھ پیدا کرسکتا ہے جو کسی اور عمل میں میموری تک رسائی میں تاخیر کا سبب بنتا ہے اور معلومات حاصل کرنے کے لیے ان تاخیر کو سائڈ چینل کے طور پر استعمال کرتا ہے۔

داخلی CPU بسوں پر حملوں میں بس کے فن تعمیر اور آپریٹنگ طریقوں کے بارے میں معلومات کی کمی کے ساتھ ساتھ شور کی بلند سطح کی وجہ سے رکاوٹ بنتی ہے، جس کی وجہ سے مفید ڈیٹا کو الگ کرنا مشکل ہو جاتا ہے۔ بس کے ذریعے ڈیٹا کی ترسیل کے دوران استعمال ہونے والے پروٹوکولز کی ریورس انجینئرنگ کے ذریعے بس کے آپریٹنگ اصولوں کو سمجھنا ممکن تھا۔ مفید معلومات کو شور سے الگ کرنے کے لیے مشین لرننگ کے طریقوں پر مبنی ڈیٹا کی درجہ بندی کا ماڈل استعمال کیا گیا۔ مجوزہ ماڈل نے ایک مخصوص عمل میں حساب کے دوران تاخیر کی نگرانی کو منظم کرنا ممکن بنایا، ایسے حالات میں جب کئی عمل بیک وقت میموری تک رسائی حاصل کرتے ہیں اور ڈیٹا کا ایک خاص حصہ پروسیسر کیچز سے واپس آ جاتا ہے۔

مزید برآں، ہم لینکس سسٹمز پر حملوں کے دوران سپیکٹر کمزوری (CVE-2017-5753) کی پہلی قسم کے لیے استحصال کے استعمال کے نشانات کی نشاندہی نوٹ کر سکتے ہیں۔ استحصال میموری میں سپر بلاک تلاش کرنے کے لیے سائیڈ چینل کی معلومات کے رساو کا استعمال کرتا ہے، /etc/shadow فائل کے انوڈ کا تعین کرتا ہے، اور فائل کو ڈسک کیشے سے بازیافت کرنے کے لیے میموری پیج ایڈریس کا حساب لگاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں