নতুন নেটস্পেক্টর আক্রমণটির জন্য ক্ষতিকারক কোড ডাউনলোড বা চালানোর জন্য ভিকটিমের প্রয়োজন হয় না

সুরক্ষা / নতুন নেটস্পেক্টর আক্রমণটির জন্য ক্ষতিকারক কোড ডাউনলোড বা চালানোর জন্য ভিকটিমের প্রয়োজন হয় না

এন্ট্রি অর্জনের জন্য নেটস্পেক্টরে বোম্বার্ডস মেশিন বন্দর

4 মিনিট পঠিত

তারা একটি নতুন স্পেক্টর-ক্লাসের সিপিইউ আক্রমণের বিষয়ে শিক্ষাগত বিজ্ঞানীদের দৃষ্টি আকর্ষণ করেছে কারণ তারা সম্প্রতি 'নেটস্পেকটেকার: রিড আর্বাট্রি মেমরি ওভার নেটওয়ার্ক' শীর্ষক একটি গবেষণা পত্র প্রকাশ করেছে, যা এই শ্রেণীর সিপিইউ আক্রমণটি কীভাবে কাজ করে তার গভীরতর বিবরণে যায়।



নতুন স্পেক্টর সিপিইউ আক্রমণটিকে কী কিছুটা ভয়ঙ্কর করে তোলে তা হ'ল এটি প্রয়োজন হয় না আক্রমণকারী তাদের শিকারটিকে তাদের মেশিনে দূষিত স্ক্রিপ্টগুলি ডাউনলোড করতে এবং চালানোর জন্য বোকা বানাতে, এমনকি এমন কোনও ওয়েবসাইট অ্যাক্সেস করতে পারে যা ব্যবহারকারীর ব্রাউজারে দূষিত জাভাস্ক্রিপ্ট চালায়।

নেটস্পেকটর কেবল কোনও মেশিনের নেটওয়ার্ক পোর্টগুলিকে লক্ষ্যমাত্রা অর্জনের উপায় না পাওয়া পর্যন্ত কেবল বোমাবর্ষণ করবে।



'স্পেক্টর আক্রমণগুলি আক্রান্তদের অনুমানমূলকভাবে অভিযান পরিচালনা করতে প্ররোচিত করে যা প্রোগ্রামের নির্দেশাবলীর যথাযথ ক্রমানুসারে ক্রমজাতকরণের সময় ঘটে না এবং আক্রমণকারীর কাছে গোপনীয় চ্যানেলের মাধ্যমে একটি শিকারের গোপনীয় তথ্য ফাঁস হয়'



নেটস্পেক্টর তার নিজস্ব ত্রুটিগুলি ছাড়া আসে না। এটি একটি অবিশ্বাস্যরূপে ধীরে এক্সফিল্ট্রেশন গতি রয়েছে, একটি নেটওয়ার্ক সংযোগের মাধ্যমে আক্রমণের জন্য প্রতি ঘন্টা প্রায় 15 বিট এবং সিপিইউ'র ক্যাশে সংরক্ষিত ডেটা লক্ষ্য করে।



গবেষণা গবেষণাপত্রে, একাডেমিকরা নেটস্পেকটরের একটি বিশেষ প্রকরণের সাথে 60০ বিট / ঘন্টা অবধি অর্জন করতে সক্ষম হয়েছিল যা সিপিইউ এর অ্যাভিএক্স 2 মডিউলটির মাধ্যমে প্রক্রিয়াকৃত ডেটা লক্ষ্যবস্তু করা হয়েছিল, যা ইন্টেল সিপিইউগুলির সাথে নির্দিষ্ট।

উভয় ক্ষেত্রেই, নেটস্পেক্টর বর্তমানে আক্রমণকারীদের জন্য মূল্যবান হিসাবে ধীর বলে বিবেচিত, যার অর্থ নেটস্পেক্ট্রে কেবল একটি তাত্ত্বিক হুমকি, এমন কিছু নয় যা সংস্থাগুলি থেকে কভারের জন্য ডকিং করা উচিত এখনও । যাইহোক, প্রযুক্তিটি অগ্রগতির সাথে সাথে এক্সফিল্ট্রেশন গতিটি নিঃসন্দেহে বৃদ্ধি পাবে এবং তারপরে আমাদের উদ্বেগের জন্য সিপিইউ আক্রমণগুলি চালানোর পক্ষে অবিশ্বাস্যরকম সহজ এবং সম্পূর্ণ নতুন ক্লাস রয়েছে।

নতুন নেটস্পেক্টর আক্রমণ স্পেক্টর ভি 1 দুর্বলতার সাথে সম্পর্কিত (সিভিই-2017-5753) যা গুগল গবেষকরা এই বছরের শুরুর দিকে (2018) প্রকাশ করেছিলেন। এর অর্থ হ'ল যে সমস্ত সিপিইউ স্পেক্টর ভি 1 দ্বারা প্রভাবিত হতে পারে সেগুলি নেটস্পেক্ট্রেও বলে মনে করা হয়, যদি এটি যথাযথ ওএস এবং সিপিইউ ফার্মওয়্যার দ্বারা স্থাপন করা হয়।



নেটস্পেক্টারের জন্য বর্তমানে দুটি আক্রমণ বৈকল্পিক রয়েছে: টার্গেট সিস্টেম থেকে ডেটা আহরণ এবং দূরবর্তী অবস্থান থেকে লক্ষ্য সিস্টেমে এএসএলআর (অ্যাড্রেস স্পেস লেআউট র্যান্ডমাইজেশন) ভেঙে।

প্রথম ধরণের আক্রমণের ঘটনাগুলির শৃঙ্খলাটি এরকম হয়:

  1. শাখার ভবিষ্যদ্বাণী ভুল করে ist
  2. মাইক্রোআরকিটেকচারাল উপাদানের অবস্থা পুনরায় সেট করুন।
  3. মাইক্রোআরকিটেকচারাল উপাদানটিতে কিছুটা ফাঁস করুন।
  4. নেটওয়ার্কে মাইক্রোআরকিটেকচারাল উপাদানটির অবস্থা প্রকাশ করুন।
  • পদক্ষেপ 1-এ, আক্রমণকারী একটি স্পেক্টর আক্রমণ চালানোর জন্য ভুক্তভোগীর শাখার ভবিষ্যদ্বাণীকে ভুল করে। শাখার পূর্বাভাসকারীকে ভুল বোঝাতে, আক্রমণকারী বৈধ সূচকগুলি দিয়ে ফাঁস গ্যাজেটটি উপার্জন করে। বৈধ সূচকগুলি নিশ্চিত করে যে শাখার ভবিষ্যদ্বাণীকারী সর্বদা শাখা নিতে শিখেছে, অর্থাত্ শাখার ভবিষ্যদ্বাণীকারী অনুমান করে যে শর্তটি সত্য। মনে রাখবেন যে এই পদক্ষেপটি কেবল ফুটো গ্যাজেটের উপর নির্ভর করে। আক্রমণকারীটির কোনও প্রতিক্রিয়া নেই এবং এইভাবে মাইক্রোআরকিটেকচারাল স্টেটটি পুনরায় সেট বা সংক্রমণ করতে হবে না।
  • পদক্ষেপ 2 এ, আক্রমণকারীকে একটি মাইক্রোআরকিটেকচারাল উপাদান ব্যবহার করে ফাঁস বিটের এনকোডিং সক্ষম করতে মাইক্রোআরকিটেকচারাল রাষ্ট্রটি পুনরায় সেট করতে হবে। এই পদক্ষেপটি ব্যবহৃত মাইক্রোআরকিটেক্টেরাল উপাদানগুলির উপর নির্ভর করে, যেমন, ক্যাশে উপকারের সময়, আক্রমণকারী শিকারের কাছ থেকে একটি বড় ফাইল ডাউনলোড করে; যদি এভিএক্স 2 ব্যবহার করা হয় তবে আক্রমণকারী কেবল 1 মিলিসেকেন্ডেরও বেশি অপেক্ষা করে। এই পদক্ষেপের পরে, সমস্ত প্রয়োজনীয়তা ভুক্তভোগীর কাছ থেকে কিছুটা ফাঁস করে সন্তুষ্ট।
  • 3 ধাপে, আক্রমণকারী শিকারের কাছ থেকে একটি বিট ফাঁস করার জন্য স্পেক্টর দুর্বলতা কাজে লাগায়। যেহেতু শাখার ভবিষ্যদ্বাণীটি পদক্ষেপ 1-এ ভুল আচরণ করা হয়েছে, ফাঁস গ্যাজেটের বাইরে সীমানা সূচক সরবরাহ করা ইন-বাউন্ডস পথ পরিচালনা করবে এবং মাইক্রোআরকিটেকচারাল উপাদানকে সংশোধন করবে, অর্থাত্, বিটটি মাইক্রোআরকিটেকচারাল উপাদানটিতে এনকোড করা হয়েছে।
  • চতুর্থ ধাপে, আক্রমণকারীকে নেটওয়ার্কের মাধ্যমে এনকোডযুক্ত তথ্য প্রেরণ করতে হবে। এই পদক্ষেপটি মূল স্পেক্টর আক্রমণটির দ্বিতীয় পর্বের সাথে মিলে যায়। আক্রমণকারী একটি নেটওয়ার্ক প্যাকেট প্রেরণ করে যা প্রেরণ গ্যাজেট দ্বারা পরিচালিত হয় এবং প্রতিক্রিয়া না আসা পর্যন্ত প্যাকেটটি প্রেরণ থেকে সময় পরিমাপ করে।

আক্রমণ পদ্ধতি # 2: রিমোটলি এএসএলআর ব্রেকিং

  1. শাখার ভবিষ্যদ্বাণী ভুল করে ist
  2. একটি (পরিচিত) মেমরি অবস্থানের ক্যাশে করতে সীমার বাইরে কোনও সূচি অ্যাক্সেস করুন।
  3. বাহিরের সীমার অ্যাক্সেস এর কোনও অংশকে ক্যাশে করেছে কিনা তা অনুমান করার জন্য নেটওয়ার্কের মাধ্যমে কোনও ফাংশনের সম্পাদনের সময় পরিমাপ করুন।

স্পেক্টর কাউন্টারমিয়ারস

ইন্টেল এবং এএমডি লেফেন্স নির্দেশকে অনুমানের বাধা হিসাবে ব্যবহার করার পরামর্শ দেয়। জল্পনা-কল্পনা বন্ধ করার জন্য সুরক্ষা-সমালোচনামূলক সীমা পরীক্ষা করার পরে এই নির্দেশিকা .োকাতে হবে। যাইহোক, প্রতিটি সীমা চেক এ এটি যোগ করার একটি উল্লেখযোগ্য কর্মক্ষমতা ওভারহেড আছে।

যেহেতু নেটস্পেকটেকার একটি নেটওয়ার্ক-ভিত্তিক আক্রমণ, এটি কেবল স্পেক্টরকে প্রশমিত করেই নয়, তবে নেটওয়ার্ক স্তরের কাউন্টারমেজারের মাধ্যমেও প্রতিরোধ করা যায়। একটি ডিভিওএস সুরক্ষা দ্বারা একটি তুচ্ছ নেটস্পেক্টর আক্রমণ সহজেই সনাক্ত করা যায়, একই উত্স থেকে একাধিক হাজার অভিন্ন প্যাকেট প্রেরণ করা হওয়ায়।

তবে কোনও আক্রমণকারী প্যাকেট প্রতি সেকেন্ড এবং সেকেন্ডে ফাঁস বিটের ফাঁকে যে কোনও বাণিজ্য বেছে নিতে পারে। সুতরাং, ডিডিওএস মনিটরিং সনাক্ত করতে পারে তার গতির বিটগুলি কেবল প্রান্তিকের নীচে হ্রাস করা যায়। চলমান আক্রমণগুলি সনাক্ত করার চেষ্টা করে এমন কোনও পর্যবেক্ষণের ক্ষেত্রে এটি সত্য, যেমন, অনুপ্রবেশ সনাক্তকরণ সিস্টেম systems

যদিও তাত্ত্বিকভাবে আক্রমণটি প্রতিরোধ করা হয়নি, তবে কিছু সময় আক্রমণটি অনিবার্য হয়ে ওঠে, কারণ কিছুটা ফাঁস হওয়ার জন্য প্রয়োজনীয় সময়টি তীব্রভাবে বৃদ্ধি পায়। নেটস্পেক্টর প্রশমিত করার জন্য আরেকটি পদ্ধতি হ'ল নেটওয়ার্কের বিলম্বের সাথে কৃত্রিম গোলমাল যুক্ত করা। যেহেতু পরিমাপের সংখ্যাটি নেটওয়ার্কের বিলম্বের বৈকল্পিকতার উপর নির্ভর করে, অতিরিক্ত শব্দে আরও পরিমাপ করার জন্য আক্রমণকারী প্রয়োজন requires সুতরাং, যদি নেটওয়ার্কের বিলম্বের বৈকল্পিকতা যথেষ্ট পরিমাণে থাকে তবে প্রয়োজনীয় সংখ্যক পরিমাপের কারণে নেটস্পেক্টর আক্রমণগুলি অক্ষম হয়ে পড়ে।