ARM اور Intel CPUs پر ڈیٹا پر ہدایات پر عمل درآمد کے وقت کا انحصار

ایرک بگرز، ایڈینٹم سائفر کے ڈویلپرز میں سے ایک اور لینکس کرنل fscrypt سب سسٹم کے ایک مینٹینر، نے انٹیل پروسیسرز کی ایک خصوصیت سے پیدا ہونے والے حفاظتی مسائل کو روکنے کے لیے پیچ کا ایک سیٹ تجویز کیا جو مختلف پراسیس شدہ ڈیٹا کے لیے مستقل عملدرآمد کے اوقات کی ضمانت نہیں دیتا ہے۔ مسئلہ آئس لیک فیملی سے شروع ہونے والے انٹیل پروسیسرز میں ظاہر ہوتا ہے۔ اسی طرح کا مسئلہ ARM پروسیسرز میں دیکھا جاتا ہے۔

ان ہدایات میں پروسیس کیے گئے ڈیٹا پر ہدایات کے عمل آوری کے وقت پر انحصار کی موجودگی کو پیچ کے مصنف نے پروسیسرز میں کمزوری کے طور پر شمار کیا ہے، کیوں کہ اس طرح کا رویہ سسٹم میں انجام پانے والے کرپٹوگرافک آپریشنز کی حفاظت کی ضمانت نہیں دے سکتا۔ کرپٹوگرافک الگورتھم کے بہت سے نفاذ کو اس بات کو یقینی بنانے کے لیے ڈیزائن کیا گیا ہے کہ ڈیٹا ہدایات پر عمل درآمد کے وقت کو متاثر نہ کرے، اور اس رویے کی خلاف ورزی کرنے سے سائیڈ چینل حملوں کی تخلیق ہو سکتی ہے جو اس کے پروسیسنگ ٹائم کے تجزیہ کی بنیاد پر ڈیٹا کو بازیافت کرتے ہیں۔

ممکنہ طور پر، رن ٹائم ڈیٹا انحصار کو صارف کی جگہ سے کرنل ڈیٹا کا تعین کرنے کے لیے حملے شروع کرنے کے لیے بھی استعمال کیا جا سکتا ہے۔ ایرک بگرز کے مطابق، اضافی اور XOR آپریشن کرنے والی ہدایات کے ساتھ ساتھ خصوصی AES-NI ہدایات کے لیے بھی ڈیفالٹ کے طور پر عملدرآمد کا مستقل وقت فراہم نہیں کیا جاتا ہے (معلومات کی تصدیق ٹیسٹوں سے نہیں ہوتی، دوسرے اعداد و شمار کے مطابق، ایک کی تاخیر ہوتی ہے۔ ویکٹر ضرب اور بٹ گنتی کے دوران سائیکل)۔

اس رویے کو غیر فعال کرنے کے لیے، Intel اور ARM نے نئے جھنڈے تجویز کیے ہیں: ARM CPUs کے لیے PSTATE bit DIT (Data Independent Time) اور Intel CPUs کے لیے MSR بٹ DOITM (ڈیٹا آپرینڈ انڈیپنڈنٹ ٹائمنگ موڈ)، پرانے رویے کو مسلسل عمل آوری کے وقت کے ساتھ واپس کرنا۔ Intel اور ARM تنقیدی کوڈ کے لیے ضرورت کے مطابق تحفظ کو فعال کرنے کی تجویز کرتے ہیں، لیکن حقیقت میں، کرنل اور یوزر اسپیس میں کہیں بھی تنقیدی کمپیوٹیشن ہو سکتی ہے، اس لیے ہم ہر وقت پورے کرنل کے لیے DOITM اور DIT موڈز کو فعال کرنے پر غور کر رہے ہیں۔

اے آر ایم پروسیسرز کے لیے، لینکس 6.2 کرنل برانچ نے پہلے ہی ایسے پیچ کو اپنایا ہے جو کرنل کے لیے رویے کو تبدیل کرتے ہیں، لیکن یہ پیچ ناکافی سمجھے جاتے ہیں کیونکہ وہ صرف کرنل کوڈ کا احاطہ کرتے ہیں اور صارف کی جگہ کے لیے رویے کو تبدیل نہیں کرتے ہیں۔ انٹیل پروسیسرز کے لیے، تحفظ کی شمولیت ابھی بھی جائزے کے مرحلے پر ہے۔ کارکردگی پر پیچ کا اثر ابھی تک نہیں ماپا گیا ہے، لیکن انٹیل دستاویزات کے مطابق، DOITM موڈ کو فعال کرنے سے کارکردگی میں کمی آتی ہے (مثال کے طور پر، کچھ اصلاح کو غیر فعال کرنے سے، جیسے کہ ڈیٹا مخصوص پری لوڈنگ) اور مستقبل کے پروسیسر ماڈلز میں کارکردگی میں کمی بڑھ سکتی ہے۔ .

ماخذ: opennet.ru

نیا تبصرہ شامل کریں