व्युत्क्रम स्पेक्टर अटैक वल्नरेबिलिटी की खोज पिछले दशक के सभी इंटेल प्रोसेसरों को प्रभावित करती है

सुरक्षा / व्युत्क्रम स्पेक्टर अटैक वल्नरेबिलिटी की खोज पिछले दशक के सभी इंटेल प्रोसेसरों को प्रभावित करती है 2 मिनट पढ़ा

स्पेक्टर और मेल्टडाउन वर्ग कमजोरियों की खोज के बाद, एक पांचवें इंटेल प्रोसेसर जो भेद्यता को प्रभावित करता है, की खोज जर्मनी में CISPA हेल्महोल्त्ज़ सेंटर में प्रोफेसर डॉ। क्रिश्चियन रोसो, और उनके शोधकर्ताओं की टीम द्वारा जियोर्गी मैसुराडज़े ने की है। डेटा पढ़ने के क्रम में प्राधिकरण को बायपास करने के लिए हैकर्स को अनुमति देने के लिए भेद्यता देखी जाती है, और यह आकलन किया जाता है कि पिछले दशक के सभी इंटेल प्रोसेसर में भेद्यता बहुत कम से कम मौजूद है। हालाँकि भेद्यता का अभी तक इंटेल प्रोसेसर में ही अध्ययन किया गया है, लेकिन यह एआरएम और एएमडी प्रोसेसर में भी मौजूद होने की उम्मीद है, इस तथ्य को देखते हुए कि हैकर्स जो इंटेल के सीपीयू में इस भेद्यता का फायदा उठाते हैं, वे अन्य प्रोसेसर पर हमला करने के लिए अपने कारनामे को अनुकूलित कर सकते हैं। कुंआ।



डॉ। रॉसो के अनुसार, “सुरक्षा अंतर सीपीयू के कारण होता है जो रनटाइम ऑप्टिमाइज़ेशन के लिए तथाकथित रिटर्न एड्रेस की भविष्यवाणी करता है। यदि कोई हमलावर इस भविष्यवाणी में हेरफेर कर सकता है, तो वह सट्टा निष्पादित प्रोग्राम कोड पर नियंत्रण प्राप्त करता है। यह साइड चैनलों के माध्यम से डेटा को पढ़ सकता है जिन्हें वास्तव में पहुंच से संरक्षित किया जाना चाहिए। ' इस तरह के हमलों को दो प्राथमिक तरीकों से अंजाम दिया जा सकता है: पहला यह कहता है कि इंटरनेट साइटों पर दुर्भावनापूर्ण स्क्रिप्ट संग्रहीत पासवर्ड तक पहुंचने में सक्षम हैं और दूसरा हैकर को गैर-देशी प्रक्रियाओं के लिए उसी तरह से डेटा पढ़ने की अनुमति देकर एक कदम आगे ले जाता है। एक साझा सिस्टम पर अन्य उपयोगकर्ताओं से पासवर्ड की एक बड़ी सरणी तक पहुँचने के लिए सीमा से परे पहुँचना। शोधकर्त्ता' सफ़ेद कागज इस मामले से पता चलता है कि रिटर्न स्टाफ़ बफ़र जो कि रिटर्न पतों की भविष्यवाणी के लिए जिम्मेदार हैं, का उपयोग गलतफहमी पैदा करने के लिए किया जा सकता है। हालाँकि स्पेक्टर श्रेणी की कमजोरियों को कम करने के लिए हाल ही में किए गए सुधार RSB- आधारित क्रॉस-प्रोसेस हमलों को कम करने में कामयाब रहे हैं, फिर भी ब्राउज़र की यादों तक पहुँच प्राप्त करने के लिए JIT के वातावरण में भेद्यता का दोहन किया जा सकता है और मेमोरी को पढ़ने के लिए JIT- संकलित कोड का उपयोग किया जा सकता है। 80% सटीकता दर के साथ इन सीमाओं की।

जिस प्रकार स्पेक्टर हमलावर आगे के पतों में हेरफेर करके प्रोसेसर का शोषण करता है, यह भेद्यता वापसी पतों में मौजूद होती है, इसलिए उपनाम: स्पेक्ट्रम अटैक। जैसा कि प्रौद्योगिकी निर्माता चार पहले से ही ज्ञात ऐसे सुरक्षा अंतरालों को पाटने का काम करते हैं, ब्राउज़र दुर्भावनापूर्ण साइटों के लिए जानकारी तक पहुंचने और इस तरह से प्रोसेसर में हेरफेर करने के लिए एक प्रवेश द्वार बने हुए हैं। इंटेल को मई में इस नई पाया भेद्यता के बारे में अवगत कराया गया था और खोज जारी होने से पहले इसे अपने दम पर शमन तकनीक का उत्पादन करने के लिए 90 दिनों का समय दिया गया था। जैसे-जैसे 90 दिन समाप्त हो गए हैं, इंटेल के प्रोसेसर ऐसी कमजोरियों के जोखिम में बने हुए हैं, लेकिन शांति का आश्वासन दिया जाता है कि कंपनी स्थायी समाधान पर पहुंचने की उम्मीद में अपने गियर को पीस रही है और सफेद कागज तब तक खड़ा है जब तक पूरी तरह से प्रयोग करने के लिए। और इस नई भेद्यता का विश्लेषण।