भूत वर्ग की कमजोरियाँ दो नए वेरिएंट के रूप में सामने आती हैं

सुरक्षा / भूत वर्ग की कमजोरियाँ दो नए वेरिएंट के रूप में सामने आती हैं 4 मिनट पढ़ा

लोगो मेल्टडाउन और स्पेक्टर कमजोरियों को दर्शाने के लिए बनाया गया। छवि क्रेडिट: हैकर समाचार



2017 की गर्मियों में तकनीकी निर्माताओं द्वारा एक माइक्रोप्रोसेसर संक्रामक भेद्यता की खोज की गई थी और 'स्पेक्टर' नामक भेद्यता पर जानकारी बाद में इस वर्ष की शुरुआत में जनता के लिए जारी की गई थी। तब से, इंटेल, जिनके चिप्स ने यह सब गड़बड़ कर दिया है, ने स्पेक्टर वर्ग और एमआईटी के व्लादिमीर किरियनस्की और स्व-चालित कार्ल वाल्ड्सपर्गर की विकसित भेद्यता की रिपोर्टिंग पर $ 100,000 का इनाम रखा है। दो नए संस्करण एक शाखा भेद्यता पर विस्तृत शोध: क्रमशः स्पेक्टर 1.1 और स्पेक्टर 1.2।

किरिआन्स्की और वाल्डसपर्गर में कागज़ 10 जुलाई, 2018 को प्रकाशित, स्पेक्टर 1.1 और स्पेक्टर 1.2 कमजोरियों के विवरण को रेखांकित करते हुए, यह समझाया गया है कि पूर्व 'सट्टा बफर बनाने के लिए सट्टा भंडार का लाभ उठाता है', जबकि बाद वाला सट्टा भंडार को केवल-पढ़ने के लिए डेटा को अधिलेखित करने की अनुमति देता है। 'मेलाडाउन के रूप में जाना जाने वाला स्पेक्टर 3.0 वर्ग भेद्यता में उपयोग किए जाने वाले तंत्र के समान है। स्पेक्टर वर्ग की खामियों की मौलिक प्रकृति के कारण, वे ऐसी चीज नहीं हैं जिन्हें पूरी तरह से अपडेट या पैच की एक श्रृंखला द्वारा विफल किया जा सकता है, उन्हें बुनियादी कंप्यूटर प्रसंस्करण डिजाइन में पूर्ण परिवर्तन की आवश्यकता होती है, लेकिन इस मामले के बारे में अच्छी खबर यह है कि हमले केवल उन उपकरणों पर हो सकते हैं जो शोषण की अधिक स्वतंत्रता की अनुमति देते हैं जहां दुर्भावनापूर्ण कोड को बाधित और चला सकते हैं।



शोषण को रोकने के लिए, Microsoft विंडोज ने सॉफ्टवेयर अपडेट जारी किए हैं जो ऑपरेटिंग सिस्टम की सुरक्षा परिभाषा को अपग्रेड करते हैं और क्रोम ब्राउज़र ने सुरक्षा अपडेट जारी किए हैं जो एक साइट की जावास्क्रिप्ट को एक मेमोरी में कोड के बाईपास को रोकने के लिए दूसरे के एक्सेस से रोकते हैं। पूरे स्थान पर दूसरे स्थान पर। बस इन दो मोर्चों पर अपडेट करने से शोषण का खतरा 90% कम हो जाता है क्योंकि यह घरेलू मोर्चे पर डिवाइस की सुरक्षा करता है और इंटरनेट से मैलवेयर के इंजेक्शन को प्रतिबंधित करता है। डिवाइस पर संग्रहीत निजी जानकारी को निकालने के लिए कुछ बिंदुओं पर हमला करने के लिए कैश टाइमिंग का उपयोग करते हुए निवासी दुर्भावनापूर्ण सामग्री के बिना, डिवाइस स्पष्ट रूप से स्पेक्टर वर्ग के हमलों की समझ से सुरक्षित हैं।



इंटेल ने अपने उपकरणों की वर्तमान स्थिति में कारनामों को यथासंभव बेहतर तरीके से पेश करने के लिए सिस्टम अपडेट जारी किया है और माइक्रोसॉफ्ट ने अपनी वेबसाइट पर उपयोगकर्ता के अनुकूल शमन गाइड को जारी किया है ताकि उपयोगकर्ताओं को अपने स्वयं के पीसी पर कुछ सरल चरणों का पालन करके हमलों से बचने की अनुमति मिल सके। । स्पेक्टर वर्ग की कमज़ोरियों का प्रभाव दोष की एक शाखा से दूसरी में भिन्न होता है, लेकिन यह लगभग उतना ही निष्क्रिय हो सकता है, जबकि दूसरी ओर यह डेटा निकालने के द्वारा सुरक्षा के खतरे पैदा कर सकता है या प्रोसेसर को ओवरलोड करने पर डिवाइस के लिए शारीरिक खतरे भी पैदा कर सकता है। ऐसा इसलिए है क्योंकि यह देखा जाता है, विडंबना यह है कि विडंबना पर्याप्त रूप से पर्याप्त नहीं है, स्पेक्टर 3.0 मेल्टडाउन भेद्यता का सामना करने वाले कुछ एचपी स्पेक्टर उपकरणों में।



स्पेक्टर वर्ग वायरस को समझने के लिए और हम इसे जल्द ही क्यों नहीं धो सकते हैं, किसी को आज के कंप्यूटर प्रोसेसर में नियोजित कार्यप्रणाली की प्रकृति को समझना चाहिए, जो इंटेल के विश्लेषण में सट्टा निष्पादन साइड चैनल के बारे में अच्छी तरह से समझाया गया है। सफ़ेद कागज । सबसे बड़ी प्रसंस्करण शक्ति की दौड़ में, इंटेल जैसे कई प्रोसेसर ने सट्टा निष्पादन को नियोजित किया है, जो एक कमांड को पहले से ही निर्बाध निष्पादन की अनुमति देता है, जिसे अगले आदेश से पहले चलाने के लिए पूर्व कमांड को चलाने की प्रतीक्षा करने की आवश्यकता नहीं है। भविष्यवाणियों में सुधार करने के लिए, तंत्र साइड चैनल कैश विधियों का उपयोग करता है जो सिस्टम का निरीक्षण करते हैं। इसमें, कैश टाइमिंग साइड चैनल का इस्तेमाल यह पता लगाने के लिए किया जा सकता है कि कैश के एक निश्चित स्तर पर कोई विशेष जानकारी मौजूद है या नहीं। यह मानों को पुनः प्राप्त करने में लगने वाले समय के आधार पर लगाया जाता है क्योंकि मेमोरी एक्सेस की अवधि जितनी लंबी होती है, यह अनुमान लगाया जा सकता है कि डेटा का वह टुकड़ा जितना दूर है। कंप्यूटर प्रोसेसर में इस मौन अवलोकन तंत्र के दुरुपयोग से निजी सूचनाओं के संभावित साइड चैनल लीकेज को बढ़ावा मिलता है, उसी तरह से इसके मूल्य का अनुमान लगाकर किया जाता है, जैसा कि कमांड निष्पादन की भविष्यवाणी के अनुसार किया जाता है।

स्पेक्टर वर्ग भेद्यता एक तरह से इस तंत्र का शोषण करती है। पहला संस्करण वह है जिसमें मैलवेयर का एक टुकड़ा एक छद्म कमांड कोड में भेजता है जो सट्टा संचालन को आगे बढ़ने के लिए मेमोरी पर स्थान तक पहुंचने के लिए जगह लेने के लिए प्रेरित करता है। आमतौर पर मेमोरी पर उपलब्ध स्थान इस बाईपास के माध्यम से मैलवेयर के लिए उपलब्ध नहीं कराए जाते हैं। एक बार जब मैलवेयर उस स्थान पर मैलवेयर रखने में सक्षम हो जाता है जहां वह जानकारी निकालने में रूचि रखता है, तो मैलवेयर सट्टा कर्मी को सीमा से बाहर भेजने के लिए कार्रवाई कर सकता है ताकि कैश स्तर में ब्याज की मेमोरी को लीक करते हुए परिचालन को पुनः प्राप्त किया जा सके। स्पेक्टर वर्ग कमजोरियों का दूसरा संस्करण एक समान दृष्टिकोण को छोड़कर एक समान दृष्टिकोण को रोजगार देता है जो मुख्यधारा के सट्टा संचालन के साथ सहयोग में डेटा मूल्यों को उसी तरह से बढ़ाता है।

जैसा कि आप अब समझ सकते हैं, इस मुद्दे को हल करने के लिए आप वास्तव में कुछ भी नहीं कर सकते हैं क्योंकि दुर्भावनापूर्ण अभिनेताओं ने अपने दांतों को कपड़े के बहुत ही खामियों में डूबने के तरीके खोजने में कामयाब रहे हैं जो इंटेल (और आईआरएम सहित अन्य) कंप्यूटर प्रोसेसर के आधार को ढूंढता है । इस बिंदु पर की जाने वाली एकमात्र कार्रवाई निवारक शमन क्रिया है जो ऐसे दुर्भावनापूर्ण अभिनेताओं को सिस्टम में रहने और डिवाइस की इस मूलभूत भेद्यता का लाभ उठाने से रोकती है।



इंटेल: सबसे प्रमुख रूप से प्रभावित प्रोसेसर