टीएलब्लीड इंटेल सीपीयू की नवीनतम खामी सामने आई है: लेकिन इसके ठीक होने की उम्मीद न करें

  • Oct 18, 2023

शोधकर्ताओं ने इंटेल सीपीयू में प्रदर्शन-बढ़ाने वाली सुविधा के खिलाफ एक नया साइड-चैनल हमला खोजा है।

वीडियो: इंटेल का कहना है कि वह मेल्टडाउन और स्पेक्टर के प्रति संवेदनशील सभी चिप्स की सुरक्षा नहीं कर सकता।

सुरक्षा

  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें

इंटेल अपने सीपीयू में हाल ही में सामने आई साइड-चैनल भेद्यता को पैच नहीं करेगा, भले ही इसका उपयोग किसी संदेश पर हस्ताक्षर करने के लिए एन्क्रिप्शन कुंजी को लीक करने के लिए किया जा सकता है।

दोष, जिसे ब्लैक हैट यूएसए 2018 सम्मेलन में प्रस्तुत किया जाएगा, यही कारण है कि हाल ही में ओपनबीएसडी इंटेल सीपीयू पर हाइपरथ्रेडिंग को अक्षम करने का निर्णय लिया गया.

ओपनबीएसडी परियोजना के प्रमुख, थियो डी रैड्ट ने कहा कि उन्होंने व्रीजे यूनिवर्सिटिट एम्स्टर्डम में सिस्टम और नेटवर्क सुरक्षा समूह के शोधकर्ताओं के पेपर को देखने के बाद इस सुविधा के लिए समर्थन छोड़ दिया।

रजिस्टर शुक्रवार को रिपोर्ट की गई

यह पेपर क्रिप्टोग्राफ़िक रूप से डेटा पर हस्ताक्षर करने के लिए उपयोग की जाने वाली 256-बिट एडडीएसए एन्क्रिप्शन कुंजी को विश्वसनीय रूप से निकालने के लिए इंटेल की हाइपर-थ्रेडिंग तकनीक पर हमले का विवरण देता है।

शोधकर्ताओं का तर्क है कि उनका हमला, जिसे टीएलब्लीड कहा जाता है, इंटेल सीपीयू आर्किटेक्चर के आधार पर, 98 प्रतिशत से कम परीक्षणों में किसी अन्य प्रोग्राम से चाबियाँ लीक करने में सक्षम है। रिसाव तब होता है जब कुंजी का उपयोग डेटा पर हस्ताक्षर करने के लिए किया जा रहा हो।

देखना: विंडोज़ कंप्यूटर और मैक को रैंसमवेयर से बचाने के लिए 17 युक्तियाँ (मुफ़्त पीडीएफ)

चूँकि हमला इंटेल के हाइपर-थ्रेडिंग पर निर्भर करता है, यह साइड-चैनल दोष स्पेक्टर और मेल्टडाउन से भिन्न है, जो सट्टा निष्पादन का फायदा उठाते हैं। इंटेल की हाइपर-थ्रेडिंग तकनीक इंटेल कोर, कोर वीप्रो, कोर एम और ज़ीऑन प्रोसेसर पर उपलब्ध है।

में एक सार्वजनिक रूप से उपलब्ध सारांशशोधकर्ताओं ने ध्यान दिया कि साइड-चैनल हमले से ट्रांसलेशन लुकसाइड बफ़र से जानकारी लीक हो जाती है (टीएलबी), एक विशेष प्रकार का मेमोरी कैश जो हाल के अनुवादों को संग्रहीत करता है जो वर्चुअल को भौतिक मेमोरी में मैप करता है पते.

यदि हाइपर-थ्रेडिंग सक्षम है, तो एक एकल कोर प्रदर्शन लाभ के लिए एक साथ कई थ्रेड निष्पादित कर सकता है, लेकिन वह कोर भी समान मेमोरी कैश और टीएलबी साझा करता है।

यह हमला एक थ्रेड के लिए यह देखना संभव बनाता है कि दूसरा थ्रेड टीएलबी के माध्यम से सीपीयू तक कैसे पहुंचता है और इस जानकारी का उपयोग साझा रैम में संग्रहीत किसी अन्य प्रोग्राम के रहस्यों को जानने के लिए करता है।

"हमारा TLBleed शोषण क्रिप्टोग्राफ़िक साइनिंग कोड से 256-बिट EdDSA कुंजी को सफलतापूर्वक लीक करता है, जो कैश आइसोलेशन चालू होने पर कैश हमलों से सुरक्षित रहेगा, लेकिन अब सुरक्षित नहीं रहेगा टीएलब्लीड। सह-निवासी हाइपरथ्रेड पर हस्ताक्षर संचालन के केवल एक अवलोकन और केवल 17 सेकंड के विश्लेषण समय के बाद हम 98 प्रतिशत सफलता दर प्राप्त करते हैं।"

शोधकर्ताओं का कहना है कि जब कोई प्रोग्राम libgcrypt क्रिप्टोग्राफ़िक लाइब्रेरी के साथ एक संदेश पर हस्ताक्षर कर रहा होता है, तो उनका हमला इस कुंजी को निकालने में सक्षम होता है।

हालाँकि, दोष का फायदा उठाने के लिए, एक हमलावर को पहले से ही लक्ष्य सिस्टम पर मैलवेयर चलाने या लॉग इन करने की आवश्यकता होगी। लेकिन भेद्यता सार्वजनिक क्लाउड पर वर्चुअल मशीनों के लिए खतरा पैदा कर सकती है, जिसका फायदा उसी मशीन पर किसी अन्य उदाहरण से उठाया जा सकता है।

देखना: साइबर सुरक्षा के लिए एक विजयी रणनीति (ZDNet विशेष रिपोर्ट) | रिपोर्ट को पीडीएफ के रूप में डाउनलोड करें (टेक रिपब्लिक)

ऐसा प्रतीत होता है कि इंटेल द्वारा बग को ठीक करने की संभावना नहीं है और उसने अपने साइड-चैनल बग बाउंटी के तहत शोधकर्ताओं को भुगतान नहीं दिया है। कंपनी ने कहा है कि उसकी कैश अटैक सुरक्षा टीएलब्लीड हमलों को रोकने के लिए पर्याप्त है।

हालाँकि, टीएलब्लीड के शोधकर्ताओं में से एक, बैन ग्रास, एक ट्वीट में कहा हमले से पता चलता है कि कैश साइड-चैनल सुरक्षा, जैसे नकदी अलगाव, पर्याप्त नहीं हैं।

इंटेल ने ZDNet को बताया कि उसे Vrije Universiteit अनुसंधान और TLBleed के बारे में अवगत कराया गया था, जिस पर उसने जोर दिया कि यह स्पेक्टर या मेल्टडाउन से असंबंधित है।

"साइड-चैनल विश्लेषण विधियों पर शोध अक्सर साझा हार्डवेयर संसाधनों की विशेषताओं (उदाहरण के लिए, समय) में हेरफेर और मापने पर केंद्रित होता है। इंटेल ने एक बयान में कहा, ये माप संभावित रूप से शोधकर्ताओं को सॉफ्टवेयर और संबंधित डेटा के बारे में जानकारी निकालने की अनुमति दे सकते हैं।

"सॉफ़्टवेयर या सॉफ़्टवेयर लाइब्रेरी जैसे इंटेल इंटीग्रेटेड परफॉर्मेंस प्रिमिटिव क्रिप्टोग्राफी संस्करण U3.1, निरंतर निष्पादन समय और डेटा स्वतंत्र कैश ट्रेस सुनिश्चित करने के लिए लिखा गया है, इससे प्रतिरक्षित होना चाहिए टीएलब्लीड।"

पिछला और संबंधित कवरेज

एक और दिन, एक और इंटेल सीपीयू सुरक्षा छेद: आलसी अवस्था

इंटेल ने घोषणा की है कि उसके कोर-आधारित माइक्रोप्रोसेसरों में एक और सीपीयू सुरक्षा बग है।

मेल्टडाउन-स्पेक्टर: ओरेकल का महत्वपूर्ण पैच अपडेट सीपीयू हमलों के खिलाफ समाधान प्रदान करता है

एंटरप्राइज़ सॉफ़्टवेयर दिग्गज स्पार्क V9 पर सोलारिस के लिए स्पेक्टर फ़िक्सेस पर काम कर रहा है।

नया स्पेक्टर वैरिएंट 4: इंटेल ने चेतावनी दी है कि हमारे पैच के कारण प्रदर्शन में 8% तक की गिरावट आती है

इंटेल का स्पेक्टर वेरिएंट 4 पैच डिफ़ॉल्ट रूप से बंद होगा, लेकिन जो उपयोगकर्ता इसे चालू करेंगे, उन्हें धीमा प्रदर्शन देखने की संभावना है।

स्पेक्टर चिप सुरक्षा भेद्यता फिर से सामने आई; पैच आ रहे हैं

एक Google डेवलपर ने एक नया तरीका खोजा है कि किसी भी ऑपरेटिंग सिस्टम पर चलने वाले कंप्यूटर पर हमला करने के लिए 'स्पेक्टर'-शैली की जांच का उपयोग किया जा सकता है।

क्या इंटेल सीपीयू में 8 नई 'स्पेक्टर-क्लास' खामियां उजागर होने वाली हैं?

आठ नई 'स्पेक्टर-क्लास' सुरक्षा सीपीयू कमजोरियों की रिपोर्ट सामने आ रही है।

पूर्व-इंटेल सुरक्षा विशेषज्ञ: यह नया स्पेक्टर हमला फर्मवेयर रहस्यों को भी उजागर कर सकता है

स्पेक्टर का एक नया संस्करण मेमोरी की सामग्री को उजागर कर सकता है जिसे आमतौर पर ओएस कर्नेल द्वारा एक्सेस नहीं किया जा सकता है।

माइक्रोसॉफ्ट से विंडोज उपयोगकर्ताओं के लिए: यहां स्पेक्टर v2 के लिए नए महत्वपूर्ण इंटेल सुरक्षा अपडेट हैं

माइक्रोसॉफ्ट ने इंटेल चिप्स को प्रभावित करने वाले स्पेक्टर वैरिएंट 2 दोष को दूर करने के लिए नए विंडोज अपडेट जारी किए हैं।

एएमडी पर विंडोज 10? यह नया अपडेट प्लस माइक्रोसॉफ्ट का पैच ब्लॉक स्पेक्टर अटैक है

एएमडी ने स्पेक्टर वेरिएंट 2 के लिए माइक्रोकोड अपडेट जारी किया है जिसके लिए माइक्रोसॉफ्ट के नवीनतम विंडोज 10 पैच की आवश्यकता है।

इंटेल: अब हम इन चिप्स में स्पेक्टर वेरिएंट 2 की खामी को कभी भी पैच नहीं करेंगे

मुट्ठी भर सीपीयू परिवार जिन्हें इंटेल पैच के कारण था, अब हमेशा के लिए असुरक्षित बने रहेंगे।

विंडोज 7 मेल्टडाउन पैच बदतर भेद्यता को खोलता है: अभी मार्च अपडेट इंस्टॉल करें

शोधकर्ता ने चेतावनी दी है कि माइक्रोसॉफ्ट के मेल्टडाउन फिक्स ने विंडोज 7 सुरक्षा में एक बड़ा छेद खोल दिया है।

इंटेल का नया स्पेक्टर फिक्स: स्काईलेक, कैबी लेक, कॉफी लेक चिप्स को स्थिर माइक्रोकोड मिलता है

इंटेल स्पेक्टर हमले के खिलाफ स्थिर माइक्रोकोड अपडेट को फिर से जारी करने पर प्रगति कर रहा है।

एक पुराना पीसी मिला? पता करें कि क्या आपको इंटेल का नवीनतम स्पेक्टर पैच मिलेगा (टेकरिपब्लिक)

इंटेल ने 2007 और 2011 के बीच जारी किए गए सीपीयू की एक श्रृंखला सूचीबद्ध की है, जिन्हें स्पेक्टर-संबंधित कारनामों से बचाने में मदद के लिए फर्मवेयर अपडेट प्राप्त नहीं होगा।

इंटेल स्पेक्टर पर क्लास-एक्शन सूट, मेल्टडाउन की खामियां बढ़ीं (सीएनईटी)

2018 की शुरुआत से मामलों की संख्या तीन से बढ़कर 32 हो गई है।