તાલીમ સોલો: નવી નબળાઈઓ ઇન્ટેલ અને આર્મ સીપીયુને અસર કરે છે

  • ટ્રેનિંગ સોલો એ VUSec દ્વારા શોધાયેલ ત્રણ નબળાઈઓનો સમૂહ છે જે ઇન્ટેલ અને આર્મ પ્રોસેસર્સને અસર કરે છે, સ્પેક્ટર v2 જેવા જ દૃશ્યોને ફરીથી સક્રિય કરે છે.
  • આ ભંગ હુમલાખોરોને સ્વ-તાલીમ તકનીકો અને સમાન ડોમેનમાં પરોક્ષ હોપ્સ દ્વારા 17 KB/s ની ઝડપે સંવેદનશીલ માહિતી બહાર કાઢવાની મંજૂરી આપે છે.
  • મિટિગેશન માટે માઇક્રોકોડ અપડેટ્સ, લિનક્સ કર્નલ પેચ અને કેટલાક કિસ્સાઓમાં, હાઇપરવાઇઝર અપડેટ્સ જેમ કે KVM ની જરૂર પડે છે.
  • AMD તેના બ્રાન્ચ પ્રિડિક્શન આર્કિટેક્ચરને કારણે જોખમથી સુરક્ષિત છે, જે આ પ્રકારના હુમલાને અટકાવે છે.

એકલા તાલીમ

ઇન્ટેલ અને કેટલાક આર્મ પ્રોસેસરો બંનેને અસર કરતી નવી સુરક્ષા નબળાઈઓ તાજેતરમાં જાહેર કરવામાં આવી છે, જે ફરી એકવાર આધુનિક CPU માં સટ્ટાકીય અમલીકરણથી ઉદ્ભવતી સમસ્યાઓને પ્રકાશિત કરે છે. સ્પેક્ટર જેવા હુમલાઓ માટે સંરક્ષણ પહેલાથી જ અસ્તિત્વમાં હોવા છતાં, આ વખતે ભંગના જૂથને એકલા તાલીમ પુરાવા છે કે, જાણીતા રક્ષણ હોવા છતાં, સિસ્ટમો સંપૂર્ણપણે સુરક્ષિત નથી.

તારણો તેઓ VUSec સંશોધન ટીમમાંથી આવે છે, જેમણે બતાવ્યું છે કે ડોમેન્સ વચ્ચેના ક્લાસિક આઇસોલેશન માપદંડો (ઉદાહરણ તરીકે, વપરાશકર્તા અને કર્નલ વચ્ચે) ચોક્કસ સાઇડ-ચેનલ હુમલાઓને રોકવા માટે પૂરતા નથી. એકલા તાલીમ વિશેષાધિકારોના આ વિભાજનને તોડવા માટે નવી પદ્ધતિઓ રજૂ કરે છે, હુમલાખોરને સમાન ડોમેનમાં શાખા આગાહીમાં ફેરફાર કરવાની મંજૂરી આપે છે અને પરિણામે, પ્રાપ્ત કરે છે સિસ્ટમમાંથી ગુપ્ત માહિતી લીક થવી.

ટ્રેનિંગ સોલો શું છે અને કયા સીપીયુ પ્રભાવિત થાય છે?

તાલીમ સોલો હુમલો આના પર આધારિત છે એક્સપ્લોઇટ બ્રાન્ચ પ્રિડિક્શન (શાખા આગાહી), જે આધુનિક સ્થાપત્યમાં સૂચના અમલીકરણને ઝડપી બનાવવા માટે એક આવશ્યક સુવિધા છે. સંશોધકોએ આ હુમલાના ત્રણ મુખ્ય પ્રકારો ઓળખ્યા છે:

  • ઇતિહાસ આધારિત હુમલાઓ: તેઓ eIBRS વાળા બધા ઇન્ટેલ પ્રોસેસરોને અસર કરે છે, જેમાં નવીનતમ (લુનર લેક / એરો લેક) અને ચોક્કસ આર્મ મોડેલોનો સમાવેશ થાય છે.
  • પરોક્ષ લક્ષ્ય પસંદગી (ITS – CVE-2024-28956): તે 9મી થી 11મી પેઢીના ઇન્ટેલ કોર સીપીયુમાં અને 2જી અને 3જી પેઢીના ઝિઓન સીપીયુમાં હાજર છે.
  • લાયન કોવ ઇશ્યૂ (CVE-2025-24495): ઇન્ટેલ લાયન કોવ કોરો માટે વિશિષ્ટ, જેમ કે લુનર લેક અને એરો લેકમાં જોવા મળે છે.

આ નબળાઈઓનો ઉપયોગ હુમલાખોરને, ઉચ્ચ વિશેષાધિકારો વિના પણ, કર્નલ અથવા મેમરીના અન્ય સુરક્ષિત વિસ્તારોમાંથી ડેટા કાઢો. ઉદાહરણ તરીકે, સંશોધકોએ દર્શાવ્યું છે કે તેઓ નીચે સુધી ફિલ્ટર કરી શકે છે ૧૭ કેબી પ્રતિ સેકન્ડ તાજેતરના ઇન્ટેલ પ્રોસેસરોમાં કોર મેમરીનું પ્રમાણ. વધુમાં, તેઓએ શોધી કાઢ્યું છે કે આમાંના બે મુદ્દાઓ વપરાશકર્તા, મહેમાન અને હાઇપરવાઇઝર વચ્ચેના અલગતાને સંપૂર્ણપણે તોડી નાખે છે, જે ક્લાસિક સ્પેક્ટર-v2-પ્રકારના હુમલાઓની શક્યતાને ફરીથી ખોલે છે.

વેરિઅન્ટ્સ કેવી રીતે કાર્ય કરે છે અને શા માટે તેમને પડકાર માનવામાં આવે છે

અત્યાર સુધી, એવું માનવામાં આવતું હતું કે આ પ્રકારના હુમલાઓ સામે ડોમેન અલગ કરવું એ શ્રેષ્ઠ સંરક્ષણ છે, કારણ કે શાખા આગાહી ફક્ત ત્યારે જ જોખમમાં મુકાતી હતી જ્યારે કોઈ પ્રક્રિયા તેને બીજા ડોમેનથી તાલીમ આપી શકે. તાલીમ સોલો આ ધારણાને પડકારે છે, કારણ કે તે સમગ્ર તાલીમ અને શોષણ પ્રક્રિયાને એક જ ક્ષેત્રમાં હાથ ધરવાની મંજૂરી આપે છે, જેનાથી તેને શોધવા અને ઘટાડવાનું વધુ મુશ્કેલ બને છે.

આ હુમલો બ્રાન્ચ ટાર્ગેટ બફરમાં સૂચના ઇન્જેક્શન, બ્રાન્ચ એડ્રેસ કેશમાં અથડામણ અને પ્રત્યક્ષ અને પરોક્ષ કૂદકાના ક્રોસ-પ્રભાવ જેવા મિકેનિઝમ્સનો ઉપયોગ કરે છે. આ તકનીકો પ્રાપ્ત કરે છે સંવેદનશીલ માહિતી જાહેર કરવી જેમ કે પાસવર્ડ્સ અથવા ટેક્સ્ટ ટુકડાઓ. વધુમાં, પ્રાપ્ત ગતિ સંવેદનશીલ વાતાવરણમાં નોંધપાત્ર લીક થવા માટે પૂરતી છે.

ફિક્સિંગ ટ્રેનિંગ સોલો: પેચો, માઇક્રોકોડ અને મિટિગેશન ટિપ્સ

આ નબળાઈઓનો ઉકેલ બહુવિધ છે. ઇન્ટેલના કિસ્સામાં, તે આવશ્યક છે ઉત્પાદક દ્વારા પ્રદાન કરાયેલ નવીનતમ માઇક્રોકોડ અપડેટ ઇન્સ્ટોલ કરો., જે જમ્પ આગાહીઓમાં શોધાયેલી સમસ્યાઓનું નિરાકરણ લાવે છે. ઓપરેટિંગ સિસ્ટમ માટે, Linux કર્નલને એવા સંસ્કરણમાં અપડેટ કરવું મહત્વપૂર્ણ છે જેમાં સંદર્ભોમાં આગાહી કરનાર સ્થિતિને સાફ કરવા અને ITS અને અન્ય પ્રકારોને ઘટાડવા માટે પેચોનો સમાવેશ થાય છે. વર્ચ્યુઅલાઈઝ્ડ વાતાવરણમાં, KVM જેવા હાઇપરવાઇઝર માટે પેચો પણ પ્રકાશિત કરવામાં આવ્યા છે.

આર્મના કિસ્સામાં, શમન કર્નલ બાજુ પર કેન્દ્રિત છે અને ચોક્કસ મોડેલ પર આધાર રાખે છે, કારણ કે માઇક્રોકોડ અપડેટ્સ માટે કોઈ એક જ રસ્તો નથી.

AMD CPU ને અસર થતી નથી, કારણ કે તેમની ઓટો IBRS મિકેનિઝમ આ હુમલામાં ઉપયોગમાં લેવાયેલી રીતે પરોક્ષ કૂદકાના સટ્ટાકીય અમલને અટકાવે છે. માહિતગાર રહેવાનું મહત્વ સ્પેક્ટર અને eBPF સંબંધિત અન્ય નબળાઈઓ આ ધમકીઓના સંદર્ભને સમજવા માટે પણ તે સુસંગત છે.

વ્યવહારુ અસર અને ભલામણો

જોકે મોટાભાગના કિસ્સાઓમાં શોષણ માટે સિસ્ટમ ઍક્સેસ અથવા સ્થાનિક કોડ અમલીકરણની જરૂર પડે છે, પરંતુ સંભવિતતા ઓળખપત્રો અથવા ગુપ્ત માહિતીની ચોરી નોંધપાત્ર રહે છે. નિષ્ણાતો સલાહ આપે છે કે ઉપલબ્ધ અપડેટ્સ શક્ય તેટલી વહેલી તકે લાગુ કરવામાં આવે અને આ પ્રકારની નવી ઝુંબેશો સંબંધિત સુરક્ષા સલાહકારોનું નિયમિતપણે નિરીક્ષણ કરવામાં આવે.

અસરગ્રસ્ત પ્રોસેસરોમાં આનો સમાવેશ થાય છે: ઇન્ટેલ રોકેટ લેક, આઇસ લેક, ટાઇગર લેક, કોમેટ લેક, કોફી લેક, કાસ્કેડ લેક, કૂપર લેક, અને આર્મ સીપીયુની નવીનતમ પેઢીઓ, એરો લેક અને લુનર લેક જેવા નવીનતમ મોડેલો ઉપરાંત. બધા કિસ્સાઓમાં, પેચ લાગુ કર્યા પછી કામગીરી પરીક્ષણ કરવાની સલાહ આપવામાં આવે છે જેથી ખાતરી કરી શકાય કે શમન દૃશ્યમાન વધારાના ખર્ચ પેદા કરે છે કે નહીં.

નબળાઈઓનો આ સમૂહ દર્શાવે છે કે સાઇડ-ચેનલ હુમલાઓ સતત વિકસિત થઈ રહ્યા છે અને સુરક્ષિત સિસ્ટમ્સ રાખવા માટે સતત દેખરેખ અને અપડેટની જરૂર પડે છે, તેમજ ઉત્પાદકો, ઓપરેટિંગ સિસ્ટમ ડેવલપર્સ અને અદ્યતન વપરાશકર્તાઓની સંયુક્ત પ્રતિબદ્ધતા પણ જરૂરી છે.

રાશિઓ અને શૂન્યની લીલી પૃષ્ઠભૂમિ પર ટક્સ
સંબંધિત લેખ:
કર્નલ 4.15 હવે ઉપલબ્ધ છે જે મેલ્ટડાઉન અને સ્પેક્ટરની નબળાઈઓને સુધારે છે