इंटेल के कैस्केड लेक सीपीयू नए ज़ोम्बीलोड v2 हमले से प्रभावित हुए

  • Oct 18, 2023

ज़ोम्बीलोड v2 2013 से जारी इंटेल सीपीयू को प्रभावित करता है, यदि वे इंटेल टीएसएक्स अनुदेश सेट का समर्थन करते हैं।

Zombieland

ये भी पढ़ें

  • इंटेल सीपीयू नए ज़ोम्बीलोड साइड-चैनल हमले से प्रभावित हुआ
  • विंडोज़ सिस्टम पर पैच स्थिति का परीक्षण कैसे करें
  • अपडेट कहां से प्राप्त करें
  • लिनक्स बनाम ज़ोम्बीलोड

इस साल की शुरुआत में मई में प्रकट की गई ज़ोम्बीलोड भेद्यता का एक दूसरा संस्करण है जो हाल के इंटेल के खिलाफ भी काम करता है प्रोसेसर, न केवल पुराने प्रोसेसर, जिनमें कैस्केड लेक, इंटेल की हाई-एंड सीपीयू की नवीनतम श्रृंखला शामिल है - शुरू में ऐसा माना गया था अप्रभावित.

इंटेल अपने मासिक पैच मंगलवार के हिस्से के रूप में, इस नए ज़ोम्बीलोड हमले संस्करण को संबोधित करने के लिए आज माइक्रोकोड (सीपीयू फर्मवेयर) अपडेट जारी कर रहा है - जिसे इस नाम से जाना जाता है इंटेल प्लेटफ़ॉर्म अपडेट (आईपीयू) प्रक्रिया.

ज़ोम्बीलोड क्या है

मई में, शिक्षाविदों की दो टीमों ने इंटेल सीपीयू को प्रभावित करने वाली कमजोरियों के एक नए बैच का खुलासा किया। सामूहिक रूप से जाना जाता है एमडीएस हमले, ये मेल्टडाउन, स्पेक्टर और फोरशैडो जैसी ही श्रेणी की सुरक्षा खामियां हैं।

हमले सट्टा निष्पादन प्रक्रिया का लाभ उठाने पर निर्भर करते हैं, जो एक अनुकूलन तकनीक है जिसे इंटेल ने डेटा प्रोसेसिंग गति और प्रदर्शन को बेहतर बनाने के लिए अपने सीपीयू में जोड़ा है।

मेल्टडाउन, स्पेक्टर और फोरशैडो जैसी कमजोरियों से पता चला कि सट्टा निष्पादन प्रक्रिया सुरक्षा छिद्रों से भरी हुई थी।

मई में हुआ खुलासा, एमडीएस हमले सट्टा निष्पादन को प्रभावित करने वाली कमजोरियों की नवीनतम श्रृंखला थे।

वे 2018 में प्रकट किए गए मूल मेल्टडाउन, स्पेक्टर और फोरशैडो बग से अलग थे क्योंकि उन्होंने सीपीयू की सट्टा निष्पादन प्रक्रिया के विभिन्न क्षेत्रों पर हमला किया था।

जबकि मेल्टडाउन, स्पेक्टर और फोरशैडो ने एल1 कैश के अंदर संग्रहीत डेटा पर हमला किया, एमडीएस हमले इसके बाद हुए सीपीयू की माइक्रोआर्किटेक्चरल डेटा संरचनाएं - इसलिए, माइक्रोआर्किटेक्चरल डेटा सैंपलिंग (एमडीएस) का नाम आक्रमण. इन माइक्रोआर्किटेक्चरल डेटा संरचनाओं में लोड, स्टोर और लाइन फिल बफ़र्स शामिल थे, जिनका उपयोग सीपीयू सीपीयू के अंदर संसाधित होने वाले डेटा को तेजी से पढ़ने/लिखने के लिए करता है।

मई में सामने आए मूल एमडीएस हमलों ने स्टोर बफ़र्स (CVE-2018-12126 उर्फ ​​फ़ॉलआउट), लोड बफ़र्स को लक्षित किया (CVE-2018-12127), लाइन फिल बफ़र्स (CVE-2018-12130, उर्फ़ ज़ोम्बीलोड अटैक, या RIDL), और अनचेकेबल मेमोरी (सीवीई-2019-11091)। उस समय, ज़ोम्बीलोड को सभी चार एमडीएस हमलों में सबसे खतरनाक माना गया था क्योंकि यह दूसरों की तुलना में अधिक जानकारी प्राप्त कर सकता था।

ज़ोम्बीलोड v2 से मिलें

लेकिन दुनिया को इसकी जानकारी नहीं थी कि उस समय पांचवां एमडीएस हमला हुआ था, जिसे शोधकर्ताओं ने गुप्त रखा क्योंकि इंटेल ने अभी तक कोई पैच जारी नहीं किया था।

उपनाम ज़ोम्बीलोड v2 (CVE-2019-11135), यह ज़ोम्बीलोड v1 भेद्यता का एक रूपांतर है, लेकिन एक जो इंटेल पर काम करता है सीपीयू की नई श्रृंखला, जिनके बारे में कंपनी ने दावा किया था कि उनमें हार्डवेयर में निहित सट्टा निष्पादन हमलों के खिलाफ सुरक्षा थी स्तर।

इस सप्ताह ZDNet को प्राप्त ज़ोम्बीलोड अकादमिक पेपर के एक अद्यतन संस्करण के अनुसार, ज़ोम्बीलोड v2 हमला इसका फायदा उठाता है इंटेल ट्रांजेक्शनल सिंक्रोनाइज़ेशन एक्सटेंशन (टीएसएक्स) एसिंक्रोनस एबॉर्ट ऑपरेशन तब होता है जब कोई हमलावर सीपीयू के अंदर रीड ऑपरेशंस के बीच टकराव पैदा करने के लिए दुर्भावनापूर्ण कोड का उपयोग करता है।

टीएसएक्स एसिंक्रोनस एबॉर्ट (टीएए) ऑपरेशंस के लिए यह रीड कॉन्फ्लिक्ट इंटेल सीपीयू के अंदर क्या संसाधित हो रहा है, इसके बारे में डेटा लीक करता है।

"इस दृष्टिकोण का मुख्य लाभ यह है कि यह मेल्टडाउन के लिए हार्डवेयर फिक्स वाली मशीनों पर भी काम करता है, जो हम करते हैं एक i9-9900K और Xeon गोल्ड 5218 पर सत्यापित, "अनुसंधान टीम ने अपने संशोधित संस्करण में बताया सफेद कागज।

ज़ोम्बीलोड v2 हमले के लिए एकमात्र शर्त यह है कि लक्षित सीपीयू इंटेल टीएसएक्स का समर्थन करता है अनुदेश-सेट एक्सटेंशन, जिसके बारे में अनुसंधान टीम ने कहा कि यह बेचे गए सभी इंटेल सीपीयू में डिफ़ॉल्ट रूप से उपलब्ध है 2013 से।

टीएसएक्स समर्थन प्रदर्शित करने वाली पहली इंटेल सीपीयू श्रृंखला हैसवेल प्लेटफॉर्म थी। इसके बाद जो कुछ भी आया वह प्रभावित हुआ। इंटेल का कैस्केड लेक, जिसे कंपनी ने इस साल अप्रैल में जारी किया था, कंपनी का पहला माना जाता था उत्पाद जिसमें हार्डवेयर पर साइड-चैनल और सट्टा निष्पादन हमलों के खिलाफ सुरक्षा शामिल है स्तर।

इंटेल की प्रतिक्रिया

ZDNet को एक ईमेल में, एक Intel प्रवक्ता ने ग्राहकों को यह बताना चाहा कि कंपनी की वेबसाइट पर Zombieload v2 के लिए माइक्रोकोड अपडेट उपलब्ध कराया जाएगा।

इसके अलावा, कंपनी ने कहा कि ज़ोम्बीलोड v2 भेद्यता (जिसे इंटेल अपने दस्तावेज़ में "TAA हमले" के रूप में ट्रैक करता है) उतना खतरनाक नहीं है जितना लगता है।

जबकि सभी एमडीएस हमले हमलावरों को इंटेल सीपीयू के खिलाफ दुर्भावनापूर्ण कोड चलाने की अनुमति दे सकते हैं, हमलावर यह नियंत्रित नहीं कर सकते कि वे किस डेटा को लक्षित कर सकते हैं और निकाल सकते हैं।

एमडीएस हमले, हालांकि बहुत हद तक संभव हैं, किसी लक्ष्य से डेटा चुराने के अन्य तरीकों की तुलना में अक्षम हैं, यह राय अन्य सुरक्षा विशेषज्ञों ने भी अतीत में व्यक्त की है।

हालाँकि, तथ्य यह है कि दिन-प्रतिदिन मैलवेयर गिरोह एमडीएस हमले, या ज़ोम्बीलोड वी2 जैसी जटिल चीज़ का फायदा उठाने से परेशान नहीं होंगे, इसका मतलब यह नहीं है कि कमजोरियों को नजरअंदाज किया जाना चाहिए। इन माइक्रोकोड अपडेट को लागू करना उन सभी के लिए प्राथमिकता होनी चाहिए जो महत्वपूर्ण बुनियादी ढांचे या क्लाउड डेटा केंद्रों का प्रबंधन करते हैं।

यदि उपयोगकर्ता अपडेट नहीं करना चाहते हैं और किसी अन्य पैच के कारण संभावित प्रदर्शन में गिरावट से निपटना चाहते हैं सट्टा निष्पादन हमलों के लिए, इंटेल सीपीयू के टीएसएक्स समर्थन को अक्षम करने की भी सिफारिश करता है, यदि नहीं इस्तेमाल किया गया।

और भी बुरी ख़बरें

लेकिन बुरी ख़बरें कभी अकेले नहीं आतीं। जिस शोध टीम ने ज़ोम्बीलोड v1 और v2 पाया, उसी को मई में प्रकट किए गए चार एमडीएस हमलों के लिए इंटेल के मूल पैच के साथ एक समस्या भी मिली।

VERW अनुदेश सेट, जिसके बारे में इंटेल ने दावा किया है कि इसका उपयोग उन ऐप्स को एमडीएस हमलों से बचाने के लिए किया जा सकता है जो निकालने का प्रयास कर सकते हैं शोध दल के अनुसार, सीपीयू में संसाधित होने के दौरान डेटा अधूरा था और उसे दरकिनार किया जा सकता था कहा।

जब हमने इंटेल से इस मुद्दे के बारे में पूछा, तो सीपीयू चिप निर्माता ने समस्या को स्वीकार किया और दावा किया कि VERW अनुदेश सेट, अन्य के साथ एमडीएस हमले की सुरक्षा हमले की सतह को कम करने और हमलावरों के लिए शोषण को कठिन बनाने के लिए थी, न कि एमडीएस के लिए एक पूर्ण पैच के रूप में आक्रमण.

का एक संस्करण संशोधित ज़ोम्बीलोड श्वेतपत्र पर उपलब्ध कराया जाएगा ज़ोम्बीलोड वेबसाइट आज बाद में। अनुसंधान दल कल अपने संशोधित निष्कर्ष प्रस्तुत करेगा एसीएम सीसीएस सम्मेलन लंदन में।

लिंक जोड़ने के लिए 13 नवंबर को अपडेट किया गया माइक्रोसॉफ्ट की एक सलाह Intel TSX को कैसे निष्क्रिय किया जाए, यह तकनीक नए Zombieload v2 हमले से प्रभावित हुई है।

इंटेल की सभी प्रमुख कमजोरियाँ

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें