डरावना नया इंटेल दोष इंटरनेट को धीमा कर सकता है - समीक्षाविशेषज्ञ.नेट

विषय - सूची:

Anonim

समन्वित प्रकटीकरण की उत्कृष्ट कृति में, इंटेल, माइक्रोसॉफ्ट, रेड हैट और अकादमिक शोधकर्ताओं के एक समूह ने कल (14 अगस्त) एक साथ तीन और गंभीर इंटेल सीपीयू दोषों की दुनिया को अधिसूचित किया जो आने वाले वर्षों के लिए कंप्यूटिंग पर प्रभाव डाल सकते हैं।

तीन बगों में से पहले को L1TF (L1 Terminal Flaw) या फोरशैडो कहा जाता है, यह निर्भर करता है कि आप किससे पूछते हैं, और अन्य दो बग इससे निकलते हैं, लेकिन हम संक्षिप्तता के लिए सामूहिक रूप से उन पर चर्चा करेंगे।

स्पेक्टर और मेल्टडाउन कमजोरियों की तरह, L1TF / पूर्वाभास की खामियों में सट्टा निष्पादन शामिल है, एक ऐसी प्रक्रिया जिसमें आधुनिक सीपीयू अनुमान लगाकर खुद से आगे निकल जाते हैं, या यह पूर्वाभास करते हैं कि उनके अगले कदम क्या होने जा रहे हैं।

अच्छी खबर यह है कि अधिकांश उपभोक्ता और कार्यस्थल मशीनें इनमें से केवल एक या दो दोषों से प्रभावित होती हैं, और हार्डवेयर और सॉफ्टवेयर विक्रेताओं द्वारा पहले से प्रदान किए गए फर्मवेयर और ऑपरेटिंग-सिस्टम अपडेट (सबसे महत्वपूर्ण रूप से माइक्रोसॉफ्ट द्वारा कल) इन तीनों को काफी हद तक कम कर देगा। आपको अपने ऑपरेटिंग सिस्टम को पैच रखने और अपने हार्डवेयर विक्रेता के फर्मवेयर अपडेट को लागू करने की आवश्यकता है।

बुरी खबर यह है कि क्लाउड सर्वर, जो कई स्मार्टफोन ऐप और स्मार्ट-होम डिवाइस के लिए बैकएंड प्रदान करते हैं, तीसरे दोष से बहुत अधिक प्रभावित होते हैं, और फिक्स हजारों इंटरनेट-आधारित सेवाओं के बीच प्रतिक्रिया समय को धीमा कर सकता है।

इसके अलावा, मौजूदा चिप्स के लिए ये सभी शमन वास्तव में सिर्फ बैंड-एड्स हैं। इंटेल का कहना है कि क्रिसमस के कारण नए कैस्केड लेक चिप्स सट्टा-निष्पादन हमलों के लिए प्रतिरक्षा होंगे, लेकिन समस्याएं वास्तव में हमारे पीछे नहीं होंगी जब तक कि सभी वर्तमान में प्रभावित इंटेल सीपीयू को चरणबद्ध नहीं किया जाता है और एक नई पीढ़ी द्वारा प्रतिस्थापित किया जाता है।

अधिक: मंदी और भूत: अपने पीसी, मैक और फोन को कैसे सुरक्षित रखें

L1TF/पूर्वाभास की खामियों को जनवरी की शुरुआत में निजी तौर पर इंटेल के सामने प्रकट किया गया था, स्पेक्टर और मेल्टडाउन के सार्वजनिक रूप से प्रकट होने के बाद, बेल्जियम में कैथोलिएके यूनिवर्सिटिट ल्यूवेन के शोधकर्ताओं द्वारा, और फिर कुछ सप्ताह बाद मिशिगन विश्वविद्यालय की एक संयुक्त टीम द्वारा फिर से, इज़राइल की तकनीक इज़राइल प्रौद्योगिकी संस्थान, एडिलेड विश्वविद्यालय और ऑस्ट्रेलियाई सरकार का डेटा61 अनुसंधान समूह।

इस कहानी के पहली बार प्रकाशित होने के बाद, इंटेल इस कथन के साथ हमारे पास पहुंचा: "L1 टर्मिनल फॉल्ट को इस साल की शुरुआत में जारी किए गए माइक्रोकोड अपडेट द्वारा संबोधित किया गया है, जो आज से उपलब्ध ऑपरेटिंग सिस्टम और हाइपरवाइजर सॉफ़्टवेयर के संबंधित अपडेट के साथ है।"

खामियां कैसे काम करती हैं

सभी तीन दोषों में L1 कैश तक अनधिकृत पहुंच शामिल है, डेटा को तेजी से एक्सेस करने के लिए आधुनिक सीपीयू में निर्मित एक छोटी सी मेमोरी। सीपीयू पेज टेबल का उपयोग करके एल 1 कैश में क्या है, और समय बचाने और सीपीयू स्पीड रेस में आगे बढ़ने के लिए ट्रैक रखता है, वे अनुमान लगाते हैं कि पेज टेबल में डेटा के कुछ बिट्स वास्तव में निश्चित रूप से जाने बिना कहां हैं, और कार्य करते हैं उस कूबड़ पर। यदि झुकाव गलत है (और वे आमतौर पर नहीं होते हैं), तो डेटा को "टर्मिनल गलती" घोषित किया जाता है और त्याग दिया जाता है।

यह दोष उपयोगकर्ता स्थान में चल रही दुर्भावनापूर्ण प्रक्रिया के लिए टर्मिनल-गलती डेटा को बाहर फेंकने से ठीक पहले देखना संभव बनाता है। यदि यह काफी देर तक प्रतीक्षा करता है, तो दुर्भावनापूर्ण प्रक्रिया L1 कैश में जो कुछ है, उसे फिर से बनाने के लिए पर्याप्त त्याग की गई जानकारी का निर्माण कर सकती है।

कई YouTube वीडियो यह सब समझाते हुए उछल रहे हैं, लेकिन Red Hat का तीन मिनट का वीडियो (इसमें एक लंबा वीडियो है जो लगभग 11 मिनट तक चलता है) शायद इसे सबसे अच्छा बताता है।

पहला दोष, जो "उचित" L1TF / पूर्वाभास दोष है और जिसे संदर्भ नाम CVE-2018-3615 दिया गया है, Intel के सॉफ़्टवेयर गार्ड एक्सटेंशन (SGX) को प्रभावित करता है, जो सभी Skylake, Kaby Lake और Coffee Lake प्रोसेसर में एक विशेषता है - मूल रूप से 2015 के मध्य से जारी सभी इंटेल सीपीयू - जो चल रही मेमोरी में वर्चुअल सिक्योर एन्क्लेव बनाता है।

SGX कुछ प्रक्रियाओं को बाकी ऑपरेटिंग सिस्टम से अलग कर देता है ताकि मैलवेयर संक्रमण, यहां तक ​​कि उच्च विशेषाधिकार वाले लोग भी उन तक नहीं पहुंच सकें। इसका उपयोग उन अनुप्रयोगों और प्रक्रियाओं के लिए किया जाता है जिनके लिए भारी सुरक्षा की आवश्यकता होती है, हालांकि SGX के लिए विकास समय लेने वाला है और ऐसा लगता है कि ऐसे कई उपभोक्ता अनुप्रयोग नहीं हैं जो इसका लाभ उठाते हैं।

एक हमलावर इस दोष का लाभ उठाकर SGX प्रक्रियाओं की ओर ले जाने वाले थ्रेड्स का अनुसरण करके सट्टा निष्पादन का दुरुपयोग कर सकता है, और फिर SGX एन्क्लेव को स्मृति में कहीं और दोहरा सकता है। इस तथ्य के बावजूद कि SGX प्रक्रियाओं को एन्क्रिप्ट किया गया है, उन्हें L1 CPU मेमोरी कैश द्वारा उपयोग किए जाने से पहले उन्हें डिक्रिप्ट किया जाना चाहिए, और यह उस समय है कि पहली L1TF भेद्यता उन्हें उजागर करती है।

दूसरा दोष, सीवीई-2018-3620 या फोरशैडो-एनजी भाग 1, ऑपरेटिंग सिस्टम को सीधे उनके कर्नेल से जानकारी पढ़कर प्रभावित करता है, और न केवल विंडोज़, बल्कि मैकोज़ और लिनक्स के विभिन्न स्वाद भी। यह लगभग 2008 के बाद से जारी किए गए सभी Intel Core और Xeon प्रोसेसर को बहुत अधिक प्रभावित करता है।

जैसा कि पहले ही उल्लेख किया गया है, माइक्रोसॉफ्ट ने कई विंडोज़ शमन जारी किए हैं, और प्रमुख लिनक्स वितरण ने पैच भी उपलब्ध कराए हैं। जैसा कि इसका अभ्यस्त है, Apple अभी चुप है, लेकिन यह एक अच्छी शर्त है कि कंपनी पहले से ही इस मामले में है।

तीसरा दोष, सीवीई-2018-3646 या फोरशैडो-एनजी भाग 2, शायद सबसे महत्वपूर्ण है और वर्चुअल मशीन (वीएम) को प्रभावित करता है, जो एक ही कंप्यूटर पर चलने वाले ऑपरेटिंग सिस्टम के स्वतंत्र उदाहरण हैं।

आप निजी कंप्यूटर पर नेस्टेड वर्चुअल मशीन चला सकते हैं, जैसे कि macOS या Linux के अंदर Windows वर्चुअल मशीन चलाकर। एक सर्वर पर, वर्चुअल मशीनें आम तौर पर समानांतर में चलती हैं और एक कठपुतली-मास्टर प्रोग्राम द्वारा शासित होती हैं जिसे हाइपरवाइजर कहा जाता है। लाइन दोनों के बीच एक तरह से फजी है, क्योंकि मैक और वीएमवेयर डेस्कटॉप सॉफ्टवेयर पर समानताएं तकनीकी रूप से हाइपरवाइजर हैं।

इंटेल का तात्पर्य है कि सर्वर पर केवल हाइपरविजर-शासित वीएम असुरक्षित हैं, जबकि माइक्रोसॉफ्ट संकेत देता है कि कुछ उपभोक्ता मशीनें हो सकती हैं।

क्योंकि एक मशीन पर वर्चुअल मशीन को हार्डवेयर साझा करना चाहिए, यह तीसरा दोष एक वीएम में चलने वाली प्रक्रिया के लिए एक अलग वीएम द्वारा उपयोग की जाने वाली मेमोरी तक पहुंच बनाना संभव बनाता है। यह एक नहीं-नहीं है, क्योंकि इसका मतलब है कि पहले VM पर मैलवेयर दूसरे से जानकारी चुरा सकता है। इससे भी बदतर, दोष हाइपरवाइजर के पेज टेबल में दुर्भावनापूर्ण प्रक्रियाओं के लिए संभव बनाता है।

आप नहीं चाहेंगे कि आपकी स्लैक चर्चा चैट किसी और के नेटफ्लिक्स खाते में समाप्त हो, लेकिन क्योंकि दोनों कंपनियां अमेज़ॅन के एडब्ल्यूएस क्लाउड सर्वर का उपयोग करती हैं, सैद्धांतिक रूप से ऐसा हो सकता है। (यह कहानी पहली बार प्रकाशित होने के बाद अमेज़ॅन हमारे पास पहुंचा, यह स्पष्ट करने के लिए कि एडब्ल्यूएस सर्वरों को उनके सार्वजनिक प्रकटीकरण से पहले इन दोषों के खिलाफ पैच किया गया था।)

तीसरे दोष के लिए इंटेल का शमन VMs के बीच स्विच करते समय L1 मेमोरी कैश को साफ़ करता है और दुर्भावनापूर्ण पृष्ठ तालिकाओं के निर्माण को रोकता है। लेकिन इसके लिए हाइपरथ्रेडिंग के रूप में जानी जाने वाली स्पीड-बूस्टिंग प्रक्रिया को बंद करने की भी आवश्यकता हो सकती है, जो एक ही भौतिक से दो वर्चुअल प्रोसेसर कोर बनाता है।

एक फिक्स की अपेक्षा कब करें

2022-2023 के अंत में जहाज के कारण इंटेल की कैस्केड झील के साथ वास्तविक सुधार आएगा, जिसमें कथित तौर पर ऐसे आर्किटेक्चर होंगे जो मेल्टडाउन, स्पेक्टर और L1TF / कमजोरियों के पूर्वाभास परिवारों के आधार पर शोषण को रोकेंगे। लेकिन जिस दर से नए सट्टा-निष्पादन कीड़े सामने आ रहे हैं, हम अपनी सांस नहीं रोक रहे हैं।

छवि: ForeshadowAttack.eu/सार्वजनिक डोमेन

विंडोज 10 सुरक्षा और नेटवर्किंग

  • पिछला सुझाव
  • अगला टिप
  • विंडोज 10 माता-पिता के नियंत्रण का प्रयोग करें
  • अपना मैक पता खोजें
  • अपने विंडोज पीसी को वाई-फाई हॉटस्पॉट में बदलें
  • पासवर्ड एक फ़ोल्डर को सुरक्षित रखें
  • विंडोज 10 में गेस्ट अकाउंट बनाएं
  • Windows हैलो फ़िंगरप्रिंट लॉगिन सक्षम करें
  • विंडोज हैलो फेशियल रिकग्निशन सेट करें
  • विंडोज 10 में कॉर्टाना की एवर-प्रेजेंट लिसनिंग को कैसे प्रतिबंधित करें
  • डायनामिक लॉक के साथ अपने पीसी को स्वचालित रूप से लॉक करें
  • गैर-विंडोज स्टोर ऐप्स को ब्लैकलिस्ट करें
  • सहेजे गए वाई-फाई पासवर्ड खोजें
  • मीटर वाला इंटरनेट कनेक्शन सेट करें
  • फाइंड माई डिवाइस का उपयोग करें
  • स्ट्रीम एक्सबॉक्स वन गेम्स
  • सभी विंडोज 10 टिप्स
  • नेटवर्क ड्राइव को मैप करें
  • सीमित उपयोगकर्ता खाते बनाएं
  • बच्चों के लिए समय सीमा निर्धारित करें
  • लोगों को अपने टास्कबार में पिन करें