इंटेल ने चिप स्तर पर शक्तिशाली आरओपी हमलों को खत्म करने की योजना बनाई है

  • Sep 05, 2023

पिछले सात वर्षों से, माइक्रोसॉफ्ट और इंटेल मुश्किल-से-बचाव वाले हमलों से निपटने के लिए तकनीक तैयार कर रहे हैं जो सॉफ्टवेयर कमजोरियों का फायदा उठाने के लिए रिटर्न-ओरिएंटेड प्रोग्रामिंग का उपयोग करते हैं।

टुकविलाग्लैमर.jpg

इंटेल की नई सीपीयू-स्तरीय तकनीक उन हमलों को विफल करने के लिए डिज़ाइन की गई है जो रिटर्न- और जंप-ओरिएंटेड प्रोग्रामिंग का उपयोग करते हैं।

छवि: इंटेल

इंटेल उन हमलों को हराने के लिए एक चिप-स्तरीय योजना लेकर आया है जो मेमोरी कमजोरियों का फायदा उठाने के लिए रिटर्न-ओरिएंटेड प्रोग्रामिंग का उपयोग करते हैं।

नए उपायों की रूपरेखा a में दी गई है इंटेल से पूर्वावलोकन विशिष्टता नियंत्रण-प्रवाह प्रवर्तन प्रौद्योगिकी (सीईटी) का वर्णन करना और यह आरओपी और जंप-ओरिएंटेड प्रोग्रामिंग (जेओपी) का उपयोग करने वाले कारनामों को कैसे दूर करेगा।

सीईटी का लक्ष्य इन दो प्रकार के हमलों के खिलाफ रक्षात्मक क्षमताओं में अंतर को भरना है, जो अनुप्रयोगों और ऑपरेटिंग सिस्टम कर्नेल के लिए सुरक्षा प्रदान करता है।

इस पढ़ें

इंटेल ने क्वांटम कंप्यूटिंग प्रयास में $50 मिलियन का निवेश किया है

अभी पढ़ें

गैर-निष्पादन योग्य मेमोरी और कोड हस्ताक्षर जैसे ऑपरेटिंग-सिस्टम सुरक्षा उपायों को बायपास करने के लिए हमलावर दुर्भावनापूर्ण कोड को निष्पादित करने के लिए आरओपी और जेओपी का उपयोग कर सकते हैं।

उदाहरण के लिए, आरओपी हमले मैलवेयर स्थापित करने के लिए वर्तमान मेमोरी-शोषण शमन को बायपास करने में सक्षम हैं, जैसे डेटा-निष्पादन रोकथाम (डीईपी), और एड्रेस-स्पेस लेआउट रैंडमाइजेशन (एएसएलआर)।

"आरओपी या जेओपी हमलों का पता लगाना या उन्हें रोकना विशेष रूप से कठिन है क्योंकि हमलावर प्रोग्राम व्यवहार को बदलने के लिए रचनात्मक तरीके से निष्पादन योग्य मेमोरी से चल रहे मौजूदा कोड का उपयोग करता है।" व्याख्या की Baidu पटेल, इंटेल के सॉफ़्टवेयर और सेवा समूह (SSG) में प्लेटफ़ॉर्म सुरक्षा वास्तुकला और रणनीति टीम के निदेशक।

"आरओपी/जेओपी का पता लगाना या उसे रोकना कठिन बनाने वाली बात यह है कि हमलावर निष्पादन योग्य मेमोरी से चल रहे मौजूदा कोड का उपयोग करता है। पटेल ने कहा, "कई सॉफ्टवेयर-आधारित पहचान और रोकथाम तकनीकों को सीमित सफलता के साथ विकसित और तैनात किया गया है।"

आरओपी हमलों को संबोधित करने के लिए, सीईटी ने छाया स्टैक पेश किया है, जिसका उपयोग विशेष रूप से नियंत्रण हस्तांतरण संचालन के लिए किया जाता है। ये शैडो स्टैक डेटा स्टैक से अलग होते हैं और छेड़छाड़ से सुरक्षित होते हैं।

सीईटी कॉल और रिटर्न निर्देशों पर ध्यान केंद्रित करता है और छाया स्टैक के साथ डेटा में संग्रहीत रिटर्न पते की तुलना करता है। यदि पते मेल नहीं खाते हैं, तो एक अपवाद चिह्नित किया जाता है।

इंटेल दस्तावेज़ में बताता है: "जब शैडो स्टैक सक्षम होते हैं, तो कॉल निर्देश डेटा और शैडो स्टैक दोनों पर रिटर्न एड्रेस को पुश करता है। आरईटी निर्देश दोनों स्टैक से रिटर्न एड्रेस को पॉप करता है और उनकी तुलना करता है। यदि दो स्टैक के रिटर्न पते मेल नहीं खाते हैं, तो प्रोसेसर एक नियंत्रण सुरक्षा अपवाद (#CP) का संकेत देता है।"

पटेल के अनुसार, सीईटी स्पेक इंटेल और माइक्रोसॉफ्ट के पास मौजूद तकनीकों की परिणति है आरओपी/जेओपी के खिलाफ व्यापक बचाव खोजने के उद्देश्य से पिछले सात वर्षों में संयुक्त रूप से विकसित किया गया आक्रमण.

"हम यह भी सुनिश्चित करना चाहते थे कि समाधान न केवल अनुप्रयोगों पर लागू हो, बल्कि ऑपरेटिंग सिस्टम कर्नेल पर भी लागू हो, और अधिकांश प्रोग्रामिंग भाषाओं का उपयोग करके लिखे गए सॉफ़्टवेयर के लिए फायदेमंद हो। हम यह भी सुनिश्चित करना चाहते थे कि सीईटी के लिए सक्षम सॉफ़्टवेयर बिना किसी बदलाव के पुराने प्लेटफ़ॉर्म पर काम करे, भले ही कोई सुरक्षा लाभ न हो। अंततः, और सबसे महत्वपूर्ण बात, हम सभी ज्ञात आरओपी/जेओपी हमलों का समाधान करना चाहते थे," पटेल ने लिखा।

इंटेल के बारे में और पढ़ें

  • मूर का नियम लड़खड़ाने के कारण इंटेल ने प्रमुख चिप अपग्रेड की दर धीमी कर दी है
  • इंटेल ने Xeon E7 V4 प्रोसेसर लॉन्च किया, एनालिटिक्स वर्कलोड पर नजर
  • इंटेल 10टीबी एसएसडी का अनावरण करने की तैयारी कर रहा है (या आप आज 13टीबी ड्राइव ले सकते हैं)