हालांकि मोबाइल डिवाइस अधिक मांग में हैं, और कैश मेमोरी बाईपास चैनलों (इसके बाद कैश हमलों के रूप में संदर्भित) पर हमले आधुनिक माइक्रोप्रोसेसर इलेक्ट्रॉनिक्स को क्रैक करने का एक शक्तिशाली तरीका है, 2016 तक स्मार्टफोन पर इन हमलों की प्रयोज्यता पर केवल कुछ प्रकाशन थे। । इसके अलावा, ये शुरुआती प्रकाशन एईएस टेबल पर हमलों पर विचार करने तक सीमित थे और आंतरिक हमलों के अधिक आधुनिक तरीकों पर नहीं छूते थे: प्राइम + जांच [6], फ्लश + रीलोड [6], एविक्ट + रीलोड [7], फ्लश + फ्लश [8], रोहमर [ 9]। इसके अलावा, 2016 तक, यह माना जाता था कि आंतरिक परमाणु हमले केवल इंटेल और एएमडी प्लेटफार्मों पर किए जा सकते हैं, लेकिन हाल ही में उन्हें एआरएम प्लेटफार्मों (स्मार्टफोन और अन्य मोबाइल उपकरणों पर) के लिए भी किया गया था। [6]
हाल के वर्षों में, साइबर सिक्योरिटी एक्सपर्ट्स की दिलचस्पी बढ़ी है - स्मार्टफोन पर कैश इन अटैक। यह लेख 2015 से 2017 की अवधि के लिए इस क्षेत्र में मुख्य खोजों की एक विश्लेषणात्मक समीक्षा है।
- बाईपास चैनलों का इतिहास
- एआरएम पर कैश अटैक इतना अनोखा क्यों है
- कैश हमलों की विविधता
- - सबूत + समय
- - प्रधान + जांच
- - फ्लश + रीलोड
- - एविक्ट + रीलोड
- - फ्लश + फ्लश
- - ए.सी.
- रोहमेर प्रभाव
- सिस्टम मेमोरी का डेडुप्लीकेशन
- ऑपरेटिंग सिस्टम के कर्नेल का छद्म-अलगाव
- आंतरिक और इंटरप्रोसेसर छिपे हुए चैनल

एईएस तालिकाओं पर कैश हमलों के लिए, हालांकि यह काफी समय से जाना जाता है कि ये हमले संभव हैं , एईएस तालिकाओं का कमजोर कार्यान्वयन अभी भी वास्तविक मानक के रूप में उपयोग किया जाता है; सिम कार्ड जैसे आधुनिक एम्बेडेड क्रिप्टो उपकरणों में शामिल हैं। उदाहरण के लिए, 3G / 4G नेटवर्क AES प्रमाणीकरण एल्गोरिथ्म MILENAGE का उपयोग करते हैं। उनका समझौता आपको यूएसआईएम कार्ड और बातचीत पर बातचीत करने की अनुमति देता है। इस प्रकार बाईपास चैनलों पर कैश के हमले दोनों सिम कार्ड (2 जी नेटवर्क का उपयोग करने के लिए) और यूएसआईएम कार्ड (3 जी / 4 जी नेटवर्क का उपयोग करने के लिए उपयोग किए गए) के लिए प्रासंगिक हैं। 2015 में, "डिफरेंशियल पावर अटैक" (DPA) का वर्णन किया गया था - एक ऐसा हमला जो एन्क्रिप्शन कुंजियों (MILENAGE एल्गोरिथम द्वारा प्रयुक्त) और अन्य USIM कार्ड रहस्यों को कुछ ही मिनटों में ठीक कर देता है। [3]
बाईपास चैनलों का इतिहास
- जैसे-जैसे सॉफ्टवेयर की जटिलता बढ़ती है और जैसे-जैसे उन्नत सॉफ्टवेयर सुरक्षा की संख्या बढ़ती है, हार्डवेयर स्तर पर सिस्टम की हैकिंग, विशेष रूप से बाईपास चैनलों पर कैश हमलों का उपयोग, एक तेजी से आकर्षक विकल्प बनता जा रहा है। ये हमले प्रोसेसर-मेमोरी आर्किटेक्चर में पाई गई कमजोरियों पर आधारित हैं। [4]
- 1985 में, वीडियो डिस्प्ले से जानकारी पढ़ने की तकनीक शुरू की गई थी - उनके द्वारा प्रेरित विद्युत चुम्बकीय हस्तक्षेप को मापने के लिए [10]। इस तकनीक के आधार पर, 2014 में एक keylogger विकसित किया गया था - एक स्मार्टफोन और रेडियो एंटीना के आधार पर बनाया गया था। [12]
- 1996 में, यह दिखाया गया कि निजी कुंजियों के साथ प्रदर्शन करने वाले कार्यों की समय-समय पर सावधानीपूर्वक माप करके, विभिन्न क्रिप्टोग्राफिक सिस्टम, जैसे कि डेस सिफर, को हैक किया जा सकता है। 2016 में, उन्नत अण्डाकार क्रिप्टोग्राफी का उपयोग करके एक एन्क्रिप्शन डिवाइस पर बाईपास चैनलों पर हमले का प्रदर्शन किया गया था; हमले के दौरान, गुप्त डिक्रिप्शन कुंजी दूसरे कमरे में स्थित लक्ष्य डिवाइस से निकाली गई थी। [13]
- 1997 में, "अंतर विरूपण विधि" (डीएफए) पेश की गई थी - एक ऐसा हमला जिसमें माइक्रो-विफलताओं के विभिन्न मॉडल, साथ ही साथ क्रिप्टोनालिसिस के विभिन्न तरीकों का उपयोग किया जाता है; अनधिकृत पहुंच से सुरक्षित स्मार्ट कार्ड और अन्य उपकरणों से गुप्त सेटिंग्स को पुनर्स्थापित करने के लिए। [११] उपकरण तक भौतिक पहुंच होने से, आप आपूर्ति वोल्टेज, घड़ी संकेत की आवृत्ति को बदल सकते हैं; या पर्यावरण की स्थिति (तापमान, आदि) - स्मार्ट कार्ड में खराबी के लिए। इसके अलावा, उपकरण की खराबी को ट्रिगर किया जा सकता है - यहां तक कि अकेले सॉफ्टवेयर हस्तक्षेप द्वारा; और इसलिए इसे रिमोट एक्सेस मोड में किया जा सकता है।
- 2014 में, कैश बाईपास पर एक हमले का प्रदर्शन किया गया था; यह हमला डेटा तक पहुंच के समय में अंतर के कारण सूचना लीक का उपयोग करता है, इस पर निर्भर करता है कि वे कैश में हैं या नहीं; इस प्रकार इस हमले से यह स्पष्ट हो जाता है कि हाल ही में संचालित जांच के तहत कोड क्या डेटा है। इस हमले के दौरान, एईएस कुंजियों की पूरी वसूली का प्रदर्शन किया गया था। [९] थोड़ी देर बाद, २०१५ में, यह दिखाया गया कि कैश बाईपास चैनलों का उपयोग न केवल क्रिप्टोग्राफिक सिस्टम पर हमला करने के लिए किया जा सकता है, बल्कि कीस्ट्रोक्स के बारे में जानकारी एकत्र करने के लिए भी किया जा सकता है। [14]
- 2014 में, यह प्रदर्शित किया गया था कि एक ही मेमोरी सेल को उच्च आवृत्ति पर एक्सेस करने से DRAM चिप्स (रोहमर इफेक्ट) में सहज बिट स्विचिंग हो सकती है। [९] क्योंकि DRAM सबसे छोटे आकार का होता है, इसलिए व्यक्तिगत कोशिकाओं के बीच विद्युत हस्तक्षेप को रोकना आसान नहीं है। इसीलिए मेमोरी से एक निश्चित रेखा के सक्रियण से आसन्न रेखाओं में डेटा का विरूपण होता है।
- 2015 में, यह प्रदर्शित किया गया था कि रोशमर प्रभाव का उपयोग सुपरसुसर को विशेषाधिकार बढ़ाने के लिए किया जा सकता है। [१५] उसी वर्ष, यह प्रदर्शित किया गया कि वेबसाइट पर अपलोड किए गए जावा कोड द्वारा भी स्वतःस्फूर्त बिट स्विचिंग को चालू किया जा सकता है। [,] प्रारंभ में, यह परिदृश्य केवल DDR3 और DDR4 मॉड्यूल का उपयोग कर Intel और AMD सिस्टम के लिए लागू किया गया था। [१६, १ However] हालांकि, २०१६ में, एआरएम प्लेटफार्मों पर भी इस हमले का प्रदर्शन किया गया था। [१] उसी वर्ष, यह दिखाया गया कि ट्रस्टज़ोन में कैश गतिविधि की निगरानी के लिए कैश हमलों का भी उपयोग किया जा सकता है। [1]
- 2016 में, डीआरएएम संबोधन कार्यों के लिए "रिवर्स इंजीनियरिंग" किया गया था, जिसका उपयोग आमतौर पर आधुनिक स्मार्टफोन में किया जाता है। नतीजतन, बिट्स स्विच करने के अतिरिक्त तरीकों की खोज की गई जो विशेषाधिकार प्राप्त मोड में काम करने की आवश्यकता के बिना लाखों एंड्रॉइड डिवाइसों पर कार्यान्वयन के लिए उपलब्ध हैं। [1]
- 2016 में, एआरएम प्रोसेसर कैश के आखिरी स्तर पर हमले का पहली बार प्रदर्शन किया गया था। इस हमले को बाईपास चैनलों पर आंतरिक और अंतरप्रांतीय कैश हमलों के लिए लागू किया जा सकता है। [1]
एआरएम पर कैश अटैक इतना अनोखा क्यों है
- फ्लश + रिलोड और फ्लश + फ्लश जैसे हमले के तरीके - कैश से एक डेटा लाइन को हटाने के लिए अप्रकाशित x86 क्लिफ़श रीसेट निर्देश का उपयोग करें। हालांकि, ARMv8-A प्रोसेसर के अपवाद के साथ, ARM प्लेटफार्मों में अप्रकाशित कैश रीसेट निर्देश नहीं हैं; और इसलिए, 2016 में, रोहैमर प्रभाव का उपयोग करके एक अप्रत्यक्ष कैश एक्सट्रूज़न विधि प्रस्तावित की गई थी। [1]
- एक सफल कैश हमले का संचालन करने के लिए, मेमोरी सेल तक पहुंचने के सटीक चक्र समय जैसी जानकारी की आवश्यकता होती है। प्रारंभिक कैश हमलों ने इन उद्देश्यों के लिए सिस्टम प्रदर्शन काउंटरों का उपयोग किया, लेकिन यह विधि अक्षम है, क्योंकि एआरएम प्रोसेसर पर ये काउंटर केवल विशेषाधिकार प्राप्त मोड में उपलब्ध हैं। हालांकि, 2016 में, सिंक्रनाइज़ेशन के तीन वैकल्पिक स्रोत प्रस्तावित किए गए थे, जिनमें अप्रकाशित मोड में उपलब्ध हैं। [१] उनमें से एक समानांतर सिंक्रोनाइज़िंग स्ट्रीम का प्रक्षेपण है, जो लगातार एक वैश्विक चर को बढ़ाता है। इस चर के मूल्य को पढ़कर, एक हमलावर मेमोरी सेल तक पहुंचने के चक्र समय को माप सकता है।
- इसके अलावा, तथाकथित। छद्म यादृच्छिक प्रतिस्थापन नीति, जिसके परिणामस्वरूप कैश से भीड़ इंटेल और एएमडी प्रोसेसर की तुलना में कम अनुमानित है। फिर भी, 2016 में, इस तरह के शोर की स्थिति में भी एक प्रभावी कैश हमले का प्रदर्शन किया गया था - तीन स्मार्टफोनों के लिए: "वनप्लस वन" (ARMv7-A आर्किटेक्चर के "क्रेट 400" प्रोसेसर के साथ "स्नैपड्रैगन 801 SoC" का उपयोग करता है), "अल्काटेल वन टच" पॉप 2 ”(ARMv8-A आर्किटेक्चर के“ CortexA53 ”प्रोसेसर के साथ“ स्नैपड्रैगन 410 SoC ”,“ सैमसंग गैलेक्सी S6 ”(“ सैमसंग Exynos 7 ऑक्टा 7420 SoC ”का उपयोग दो प्रोसेसर क्लस्टर्स ARMv8-A” के साथ करता है)। [1]
कैश हमलों की विविधता
- सामान्य तौर पर, बाईपास चैनलों पर एक कैश हमले को तीन चरणों में विभाजित किया जा सकता है: 1) "लीक" इलेक्ट्रॉनिक प्रणाली से "सीपिंग" सूक्ष्मजीवविज्ञानी संकेत की पहचान; इस तरह के लीकिंग माइक्रोआर्किटेक्चरल संकेतों के विशिष्ट उदाहरण बिजली की खपत और एकीकृत सर्किट के विद्युत चुम्बकीय विकिरण हैं। [२, ३]; 2) सिस्टम ऑपरेशन के दौरान इस सिग्नल की निगरानी और विश्लेषण; 3) पैटर्न अंतर की पहचान सूक्ष्मजैविक संकेत। [2]
- प्रमाण + समय। मूल विचार यह निर्धारित करना है कि पीड़ित प्रोग्राम कौन सा कैश सेट कर रहा है। एल्गोरिथम: 1) पीड़ित कार्यक्रम के निष्पादन समय को मापता है; 2) कैश का एक निश्चित हिस्सा विस्थापित करना; 3) पीड़ित कार्यक्रम के निष्पादन समय को फिर से मापें। दो आयामों के बीच समय के अंतर का उपयोग करके, आप यह निर्धारित कर सकते हैं कि पीड़ित द्वारा रनटाइम के दौरान कैश का एक निश्चित हिस्सा कितना समय का उपयोग किया गया था। 2010 में, इविक्ट + टाइम पर आधारित एक शक्तिशाली प्रकार का हमला किया गया था - ओपनएसएसएल पर एईएस के खिलाफ; खुले और एन्क्रिप्टेड ग्रंथों की आवश्यकता के बिना। [१,, १ ९]
- प्राइम + जांच। यह विधि - पिछले एक की तरह - एक हमलावर को यह निर्धारित करने की अनुमति देता है कि कौन सा कैश पीड़ित प्रोग्राम को एक्सेस कर रहा है। एल्गोरिथ्म: 1) कैश का एक निश्चित हिस्सा भरें; 2) पीड़ित कार्यक्रम के लिए नियंत्रण हस्तांतरण; 3) निर्धारित करें कि पूर्ण कैश का कौन सा हिस्सा अभी भी हमारे पास है। यह उन पते तक पहुंच समय को मापकर किया जा सकता है जो हमलावर पहले चरण में कैश को भरने के लिए उपयोग करते थे। इस प्रकार यदि पीड़ित प्रोग्राम उन पतों का उपयोग करता है जो कैश के समान क्षेत्रों पर हमलावर के रूप में मैप किए जाते हैं, तो यह हमलावर के डेटा को कैश से बाहर कर देगा; और एक हमलावर तीसरे चरण में इसे ट्रैक कर सकता है। [१ ९] में, इस तंत्र का उपयोग करते हुए एक हमले का प्रदर्शन किया गया - ओपेनएसएसएल एईएस और लिनक्स डीएम-क्रिप्ट पर। 2015 [20] में, यह दिखाया गया था कि कैसे, प्रधान + जांच का उपयोग करके, आप आंतरिक और अंतर-मशीन गुप्त चैनल को माउंट कर सकते हैं, और फिर ग्नपीजी में एलगमाल पर हमला कर सकते हैं। उसी वर्ष, क्लाउड में ओपनएसएसएल एईएस के कार्यान्वयन पर एक सफल हमले का प्रदर्शन किया गया था। [21]
- फ्लश + रीलोड। 2011 में [22] यह दिखाया गया था कि एईएस पर हमला करने के लिए क्लफश का इस्तेमाल कैसे किया जा सकता है। Clflush का उपयोग कैश से ट्रैक की गई मेमोरी सेल को धकेलने के लिए किया जाता है; थोड़ी सी संख्या में निर्देशों को निष्पादित करने के बाद यह जांचने के बाद कि क्या इस सेल को कैश में पुनः लोड किया गया है। एल्गोरिथम: 1) एक द्विआधारी (उदाहरण के लिए, एक साझा वस्तु) को उसके पता स्थान में प्रोजेक्ट करें (एक उपयुक्त सिस्टम कॉल का उपयोग करके, जैसे कि एमएमआरई); 2) कैश से कैश लाइन (कोड या डेटा) निकालना; 3) पीड़ित कार्यक्रम के लिए नियंत्रण हस्तांतरण; 4) जांचें कि क्या यह कैशे लाइन (क्लॉज 2 से) पीड़ित प्रोग्राम द्वारा लोड की गई थी (यह जांच मेमोरी सेल के एक्सेस टाइम को मापकर की गई है)। 2014 में, VMWare वर्चुअल मशीन में एईएस गुप्त कुंजी की पूर्ण बहाली को फ्लश + रीलोड कैश हमले के माध्यम से प्रदर्शित किया गया था। [२३] उसी वर्ष, उसी हमले का उपयोग करते हुए, ओपनएसएसएल एल्गोरिथ्म ईसीडीएसए (डिजिटल हस्ताक्षर एल्गोरिथ्म अण्डाकार वक्रों पर आधारित) की गुप्त कुंजी की बहाली का प्रदर्शन किया गया था। [२४] २०१५ में, फ्लश + रिलोड हमले के माध्यम से, "मेमोरी डिडुप्लीकेशन" की प्रणाली में समझौता किया गया; नतीजतन, एक सामान्य भौतिक मशीन पर चलने वाली आभासी मशीनों के बीच अनधिकृत संचार की संभावना। [२५] उसी वर्ष, यह प्रदर्शित किया गया कि फ्लश + रीलोड का उपयोग कैसे किया जाता है जिसके बारे में जानकारी प्राप्त करने के लिए कि किस क्रिप्टोग्राफ़िक लाइब्रेरी का उपयोग आम भौतिक मशीन पर चलने वाली विभिन्न आभासी मशीनों द्वारा किया जाता है। [२६] २०१५ में, यह भी दिखाया गया था कि क्रिप्टोग्राफिक सिस्टम पर हमला करने के अलावा, फ्लश + रीलोड विधि का उपयोग कीगलर के लिए भी किया जा सकता है। [14]
- इविक्ट + रीलोड। इसे 2015 [14] में पेश किया गया था। एक्सट्रूज़न निर्देशों के बजाय - एक्सट्रूज़न के लिए फ्लश + रीलोड का उपयोग करता है। यद्यपि यह हमला x86 के लिए कोई मतलब नहीं है (क्योंकि क्लफश को विशेषाधिकारों की आवश्यकता नहीं है), यह एआरएम प्रोसेसर के लिए बहुत प्रासंगिक है (चूंकि ऐसा निर्देश केवल विशेषाधिकार प्राप्त मोड में उपलब्ध है)। Evict + Reload का सार यह है कि कैश से वांछित सेल को निचोड़ने के लिए, हम कैश को इंटरकनेक्ट किए गए पते की एक बड़ी संख्या के साथ भर देते हैं, जिसके परिणामस्वरूप बाहर भीड़ के लिए जिम्मेदार तंत्र कैश सेल को निचोड़ने का फैसला करता है जिसकी हमें ज़रूरत है। इसके अलावा, 2016 में, यह दिखाया गया था कि एक कुशल और तेज़ प्रीमेप्टिव रणनीति जावास्क्रिप्ट में लिखे गए ऐपलेट का उपयोग करके DRAM मॉड्यूल के आस-पास की पंक्तियों (एक ही मेमोरी लाइन के कई उपयोग के परिणामस्वरूप) में सहज बिट स्विचिंग शुरू कर सकती है। [२४] इस प्रकार कैश अटैक अब विशेषाधिकार युक्त कैश फ्लशिंग निर्देशों जैसे क्लिफश पर निर्भर नहीं करता है।
- फ्लश + फ्लश। अटैक फ्लश + रीलोड और प्राइम + जांच कई कैश एक्सेस का कारण बनता है, जिसकी अवधि को मापा जा सकता है (सिस्टम प्रदर्शन काउंटर के माध्यम से)। 2015 में पेश किया गया फ्लश + फ्लश हमला, इन टिप्पणियों पर आधारित है। [Is] हमला लगभग फ्लश + रीलोड के समान है। एक बाइनरी या स्प्लिट फ़ाइल ऑब्जेक्ट को हमलावर के पते स्थान पर मैप किया जाता है। मेमोरी सेल को कैश से बाहर किया जाता है, और नियंत्रण पीड़ित कार्यक्रम में स्थानांतरित किया जाता है। हालांकि, रिबूट चरण के बजाय, जहां हम जिस सेल का अवलोकन कर रहे हैं, उसे एक्सेस किया जा रहा है, इसे फिर से दबा दिया जाता है; फ्लश + रिलोड या प्राइम + प्रोब की तुलना में मिसेस पैदा किए बिना। इस प्रकार यह बताना आसान है कि मेमोरी लोकेशन कैश्ड है या नहीं।
- एएनसी। यह 2017 में शुरू किए गए कैश अटैक "एविक्ट + टाइम" का एक नया संशोधन है। [४] एएनसी की एक विशिष्ट विशेषता यह है कि यह कैश अटैक कैश्ड पेज टेबल के विश्लेषण पर निर्भर करता है, जो अधिकांश आधुनिक प्रोसेसर (इंटेल, एएमडी, एआरएम) में उपयोग किए जाते हैं। [४] आज, किसी भी प्रोसेसर के दिल में एक "मेमोरी मैनेजमेंट यूनिट" (MMU) है, जो उपलब्ध भौतिक मेमोरी के प्रबंधन को सरल बनाता है - इसके वर्चुअलाइजेशन के माध्यम से; कई प्रक्रियाओं के बाद के उपयोग के लिए। MMU वर्चुअल और भौतिक मेमोरी सेल को मैप करने के लिए "पेज टेबल" डेटा संरचना का उपयोग करता है। पेज टेबल्स हार्डवेयर हमलों के लिए एक आकर्षक लक्ष्य है। उदाहरण के लिए, "पृष्ठ तालिका" में केवल एक बिट (रोहमर प्रभाव के कारण) का स्वतःस्फूर्त स्विचिंग - यह हमलावर के लिए स्मृति के भौतिक पते पर नियंत्रण हासिल करने के लिए पर्याप्त हो सकता है, जिसमें उसे प्रवेश प्राप्त नहीं होना चाहिए; और यह सुपरसुसर विशेषाधिकार प्राप्त करने के लिए पर्याप्त हो सकता है। [4]
रोहमेर प्रभाव
- एक अलग DRAM चिप में एक छोटी सी क्षमता होती है, और इसलिए कई माइक्रोक्रिस्केट एक बोर्ड पर एक साथ जुड़े होते हैं - तथाकथित बनाने के लिए डीआरएएम श्रृंखला। एक DRAM मेमोरी मॉड्यूल में एक या एक से अधिक DRAM रो हो सकते हैं। DRAM चिप में कोशिकाओं के द्वि-आयामी सरणी होते हैं। प्रत्येक DRAM सेल एक संधारित्र होता है; 0 और 1 संधारित्र के चार्ज या डिस्चार्ज किए गए राज्य हैं। ग्रिड में प्रत्येक सेल तार द्वारा पड़ोसी सेल से जुड़ा होता है। यदि कोई सेल सक्रिय है, तो वोल्टेज को उसके संधारित्र, और एक ही पंक्ति के अन्य सभी संधारित्रों पर लागू किया जाता है। चूंकि मेमोरी कोशिकाएं छोटी और छोटी हो जाती हैं और तकनीकी प्रगति के रूप में एक-दूसरे के करीब होती हैं, इसलिए मेमोरी लाइन की सक्रियता के कारण होने वाला व्यवधान अक्सर आसन्न लाइनों के कैपेसिटर चार्ज को प्रभावित करता है। 2014 में, यह प्रदर्शित किया गया [9] कि एक ही DRAM मेमोरी सेल में लगातार पहुंच से रोहमर इफेक्ट होता है - सहज बिट स्विचिंग। इस प्रभाव का उपयोग विशेषाधिकार बढ़ाने के लिए किया जा सकता है (उदाहरण के लिए, सुरक्षा सैंडबॉक्स से बाहर निकलने के लिए [15]); इसे अन्य बातों के अलावा, वेबसाइट पर स्थित अप्रकाशित जावास्क्रिप्ट कोड के निष्पादन के परिणामस्वरूप लागू किया जा सकता है।
- एक विशिष्ट मेमोरी सेल "क्लॉग" करने के लिए, एक हमलावर को एक ही DRAM बैंक में दो पते खोजने की जरूरत है - लेकिन अलग-अलग लाइनों पर। मेमोरी एड्रेस की लाइन, चैनल और बैंक को चुनने के लिए कुछ एड्रेस बिट्स का उपयोग किया जाता है। हालांकि, नमूना फ़ंक्शन कैसे काम करता है, इसका दस्तावेजीकरण नहीं किया गया है। इसलिए, 2015 [27] में इसी फ़ंक्शन के रिवर्स इंजीनियरिंग के पूर्ण स्वचालन के लिए एक तंत्र पेश किया गया था; इस तथ्य का उपयोग करते हुए कि "स्ट्रिंग संघर्ष" स्मृति तक पहुंच के समय में वृद्धि का कारण बनता है। उपयोग किए गए दृष्टिकोण का सार उन पते की खोज करना है जो एक ही DRAM बैंक में मैप किए जाते हैं, लेकिन एक अलग लाइन पर; दो यादृच्छिक पते तक पहुंच समय को बार-बार मापकर। कुछ जोड़ों के पते के लिए, पहुंच का समय दूसरों की तुलना में लंबा है - इसका मतलब है कि वे अलग-अलग लाइनों से संबंधित हैं, लेकिन एक ही बैंक से। फिर इन पतों को एक ही चैनल, लाइन और बैंक में सेट किया जाता है। इन पहचाने गए पतों का उपयोग तब संबोधित समारोह को फिर से संगठित करने के लिए किया जाता है - सभी रैखिक कार्यों को उत्पन्न करके और उन्हें सभी पतों को एक मनमाने ढंग से सबसेट से लागू करने के लिए। इस प्रकार चूँकि सर्च स्पेस छोटा है, ब्रूट फोर्स ब्रूट फोर्स यहाँ बहुत प्रभावी है। [1]
- रोहमर प्रभाव का उपयोग करते हुए हमलों का पहला कार्यान्वयन या तो संभावित तरीकों पर निर्भर करता था (जिसके कारण हमले के दौरान एक अनियोजित प्रणाली दुर्घटना हो सकती है); या विशेष स्मृति प्रबंधन कार्य: मेमोरी डिडुप्लीकेशन, MMU paravirtualization, पेजमैप इंटरफ़ेस। हालांकि, आधुनिक उपकरणों पर ऐसे कार्य या तो बिल्कुल भी उपलब्ध नहीं हैं या सुरक्षा कारणों से अक्षम हैं। [30]
- इसलिए, 2016 में, ड्रमर हमले को पेश किया गया था - सूचीबद्ध नुकसान और सीमाओं से मुक्त। यह केवल आधुनिक ऑपरेटिंग सिस्टम की मौजूदा क्षमताओं पर निर्भर करता है, जो सुपरसुअर अधिकारों के बिना उपलब्ध हैं। , . , ( , , ) . « » Phys Feng Shui. Drammer , Android-. ; - . [30]
- .. Drammer , Rowhammer ( Intel AMD), ( ARM-); , . [30]
- 2016 « » Flip Feng Shui (FFS) – Rowhammer, ; ; . FFS , Ubuntu/Debian. [31]
- 2017 , MLC NAND -, SSD-, – , Rowhammer. . – . [5]
- - ; . , ; . [1]
- ( ) – , , . ( – , ). , – , . – . [1]
- – ; Windows 8.1 10. – , « ». – . , , . , « », , . , , , . [35]
- 2016 , – . . -, , , – ; (, 64- ). -, , , , . -, , , - – . [35]
- , JavaScript- Microsoft Edge – . ; . , - ngnix , , : , . [35]
- .. . , , . [35]
- ASLR ( ) ( ) . «» , . , « » , . , ASLR – - . [33]
- 2016 ASLR 32- 64- Linux, « ». , , – . . .. ASLR . [33]
- ASLR – , , .. «- » (ROP). , , , , . . [37]
- 2017 KAISER, , . , , – , . [37] , KAISER BTB ( ), 2016 . [36]
- 2016 (BTB). BTB- 30 . -, BTB, – . , 30- , – . , , . BTB- . , Intel Skylake (Intel Skylake i7-6700K), . . [36]
- 2017 , , - . [34]
- . - – , . , . [29]
- - - – ; Flush+Reload, Evict+Reload Flush+Flush. - . «» « ». Android , , – ; (. [28]). .. .
- , - . – . , - , , , . [1] ; ; « » « », ; . - TCP .
- 2017 , SSH, (45 /); . SSH-, , , telnet-. [29]
- 2015 , . – ( , ), . . [32]
- , . . -, ; , ; .. , . -, ( ). [32]
- , , (16 ). , « » Intel Xeon ( 8 ) 12,5/. 5 4 . [32]
- 2015 , . , , – . [32]
- 2016 में, एंड्रॉइड पर छिपे हुए चैनल का एक नया कार्यान्वयन पेश किया गया था, जो किसी भी अन्य प्रस्तावित कार्यान्वयन की तुलना में 250 गुना तेजी से काम करता है। [1]
ग्रन्थसूची1. मोरित्ज़ लिप, डैनियल ग्रस। ARMageddon: मोबाइल उपकरणों पर कैश अटैक // 25 वीं USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2016. पीपी। 549-564।
2. रॉबर्ट कॉलन। निर्देश-स्तर की घटनाओं के लिए हमलावर के लिए उपलब्ध साइड-चैनल सिग्नल को मापने के लिए एक प्रैक्टिकल कार्यप्रणाली // 47 वीं वार्षिक IEEE / ACM इंटरनेशनल सिम्पोजियम ऑन माइक्रोआर्किटेक्चर (MICRO), पृष्ठ 242-254, दिसंबर 2014।
3. जुन्रूंग लियू। छोटे ट्वीक्स मदद नहीं करते हैं: 3 जी / 4 जी यूएसआईएम कार्डों में मिलिनज इम्प्लीमेंट्स का डिफरेंशियल पावर एनालिसिस। ब्लैकहैट 2015।
4. हर्बर्ट बोस, बेन ग्रास। एमएमयू पर साइड-चैनल हमलों का उपयोग करके रिवर्स इंजीनियरिंग हार्डवेयर पेज टेबल कैश । 2017।
5. यू कै, सौगत घोष। एमएलसी नंद फ्लैश मेमोरी प्रोग्रामिंग में कमजोरियाँ: प्रायोगिक विश्लेषण, एक्सप्लॉइट्स, और शमन तकनीकें // 23 वीं IEEE संगोष्ठी उच्च प्रदर्शन कंप्यूटर वास्तुकला, औद्योगिक सत्र, फरवरी 2017।
6. फॉकनर कैटरीना। फ्लश + रीलोड: एक उच्च संकल्प, कम शोर, L3 कैश साइड-चैनल अटैक // 23 वीं USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2014. पीपी। 719-732।
7. ग्रूस डैनियल, मौरिस क्लेमेंटाइन एम एंजार्ड, स्टीफन। रोहमर.जेएस: जावास्क्रिप्ट में एक दूरस्थ सॉफ्टवेयर-प्रेरित दोष हमला । 2016।
8. ग्रैस डेनियल, वैगनर क्लाउस। फ्लश + फ्लश: ए स्टेल्थियर लास्ट-लेवल कैश अटैक । 2015।
9. किम योन्गू, डेली रॉस। उन्हें एक्सेस किए बिना मेमोरी में फ़्लिपिंग बिट्स: DRAM डिस्टर्बेंस एरर्स का एक प्रायोगिक अध्ययन // कंप्यूटर आर्किटेकविंड पर 41 वें वार्षिक अंतर्राष्ट्रीय संगोष्ठी की कार्यवाही। Piscataway, NJ, USA: IEEE प्रेस, 2012 (ISCA '14)।
10. एके विम। वीडियो प्रदर्शन इकाइयों से विद्युत चुम्बकीय विकिरण: एक जोखिम ग्रहण? // कंप्यूटर और सुरक्षा। नहीं। 4, 1985. पीपी। 269-286।
11. बिहाम एली, शमीर आदि। गुप्त कुंजी क्रिप्टोकरेंसी के विभेदक दोष विश्लेषण // क्रिप्टोलॉजी में अग्रिम - CRYPTO '97 बी.डी. 1294।
12. कैलन रॉबर्ट, ज़ाजिक अलेंका। इंस्ट्रक्टर-लेवल इवेंट्स के लिए हमलावर के लिए उपलब्ध साइड-चैनल सिग्नल को मापने के लिए एक प्रैक्टिकल कार्यप्रणाली // 47 वीं वार्षिक IEEE / ACM अंतर्राष्ट्रीय संगोष्ठी की कार्यवाही माइक्रोआर्किटेक्चर पर। 2014. पीपी। 242-254।
13. जेनकिन डैनियल। ECDH की-निष्कर्षण पीसी पर कम बैंडविड्थ विद्युत चुम्बकीय हमलों के माध्यम से // Cryptology ePrint संग्रह, रिपोर्ट 2016/129।
14. ग्रैनसेल डैनियल। कैश टेम्प्लेट के हमले: समावेशी अंतिम-स्तर के कैश पर स्वचालित हमलों // 24 वें USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2015. पीपी। 897-912।
15. सीबोर्न मार्क। कर्नेल विशेषाधिकारों को प्राप्त करने के लिए DRAM रोथमेर बग को उजागर करना । 2015।
16. ग्रूस डैनियल। डीडीआर 4 के साथ स्काइलेक पर रोहमर बिटफ़्लिप्स । 2016।
17. लेंटाइन मार्क। रोवेमर कंप्यूटर हार्डवेयर में कमजोरियों को कम करने के लिए कैसे इस्तेमाल किया जा सकता है । 2016।
18. ओसविक दाग, शमीर आदि। कैश अटैच और काउंटरमेशर्स: क्रिप्टोलॉजी में एईएस // टॉपिक्स का मामला। 2005. पीपी। 1-20।
19. ट्रोमर एरन, ओसविक डैग। एईएस, और काउंटरमेशर्स // जर्नल ऑफ क्रिप्टोलॉजी पर कुशल कैश हमले। 23 (1), 2010. पीपी। 37-71।
20. लियू फांगफेई, यारोम, युवल। अंतिम स्तर के कैश साइड-चैनल हमले व्यावहारिक हैं // सुरक्षा और गोपनीयता बीडी पर IEEE संगोष्ठी की कार्यवाही। 2015. पीपी। 605-622।
21. ईसेनबर्थ थॉमस। एक साझा कैश हमला जो करोड़ों का काम करता है और वीएम सैंडबॉक्सिंग को परिभाषित करता है - और इसका अनुप्रयोग सुरक्षा और गोपनीयता पर एईएस // आईईईई संगोष्ठी के लिए। 2015।
22. गुलेसश डेविड, बैंगर एंड्रे। कैश गेम - एईएस पर एक्सेस-आधारित कैश हमलों को लाने के लिए // सुरक्षा और गोपनीयता पर IEEE संगोष्ठी की कार्यवाही। 2011. पीपी। 490-505।
23. Irazoqui गोर्का, इंसी मेहमत। एक मिनट रुको! कंप्यूटर विज्ञान बीडी में एईएस // व्याख्यान नोट्स पर एक तेज, क्रॉस-वीएम हमला। 2014. पीपी। 299-319।
24. यारोम युवल, बेंगर नाओमी। ओपनएसएसएल ईसीडीएसए नॉनवेज को फ्लश + रीलोड कैश साइड-चैनल अटैक // क्रिप्टोलॉजी ईपिन्ट आर्काइव, रिपोर्ट 2014/140 (2014) का उपयोग करके पुनर्प्राप्त करना।
25. गुल्मेज़ोग्लू बर्क, इंसी मेहमत। एईएस // फास्टर एंड मोर रियलिस्टिक फ्लश + रिलोड अटैक // कंस्ट्रक्टिव साइड-चैनल एनालिसिस एंड सिक्योर डिज़ाइन पर 6 वीं अंतर्राष्ट्रीय कार्यशाला की कार्यवाही। 2015. पीपी। 111-126।
26. Irazoqui गोर्का, इंक। मेहमत। थि नेबर को जानें: क्रिप्टो लाइब्रेरी डिटेक्शन इन क्लाउड // प्रोसीडिंग्स ऑफ द प्राइवेसी एनहांसिंग टेक्नोलॉजीज। 2015. पीपी। 25-40।
27. पेसल पीटर, ग्रूस डैनियल। रिवर्स इंजीनियरिंग इंटेल DRAM एड्रेसिंग एंड शोषण । 2015।
28. मारफोरियो क्लाउडियो, रिट्जडॉर्फ ह्यूबर्ट। आधुनिक स्मार्टफ़ोन पर अनुप्रयोगों के टकराव के बीच संचार का विश्लेषण // 28 वीं वार्षिक कंप्यूटर सुरक्षा अनुप्रयोग सम्मेलन की कार्यवाही। 2012. पीपी। 51-60।
29. क्लेमेंटाइन मौरिस, मैनुअल वीबे। दूसरे पक्ष से नमस्कार: बादल में मजबूत कैश गुप्त चैनल पर SSH । 2017।
30. विक्टर वैन डेर वेन, लिंडोफर। ड्रमर: मोबाइल प्लेटफार्मों पर नियतात्मक रोहमर अटैक // कंप्यूटर और संचार सुरक्षा पर 2016 ACM SIGSAC सम्मेलन की कार्यवाही। 2016. पीपी। 1675-1689।
31. केव रज़वी, बेन ग्रास। फ्लिप फेंग शुई: सॉफ्टवेयर स्टैक में एक सुई का उपयोग करना // 25 वीं USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2016. पीपी। 1-18।
32. राम्या जयराम मस्ती, देवेंद्र राय। मल्टी-कोर प्लेटफार्मों पर थर्मल गुप्त चैनल // 24 वीं USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2015. पीपी। 865-880।
33. एंजेलोस ओकोनोमोपोलोस। सूचना छिपाने में छिद्रित छेद // 25 वीं USENIX सुरक्षा संगोष्ठी की कार्यवाही। 2016. पीपी। 121-138।
34. कोएन कोनिंग। छिपाने की कोई जरूरत नहीं: कमोडिटी हार्डवेयर पर सुरक्षित क्षेत्रों की रक्षा // कंप्यूटर सिस्टम पर बारहवें यूरोपीय सम्मेलन की कार्यवाही। 2017. पीपी। 437-452।
35. एरिक बोसमैन। Dedup Est Machina: मेमोरी डेडुप्लीकेशन एक उन्नत शोषण वेक्टर के रूप में // सुरक्षा और गोपनीयता पर IEEE संगोष्ठी की कार्यवाही। 2016. पीपी। 987-1004।
36. एवीटुस्किन, डी।, पोनोमेरेव, डी । जम्प ऑन एएसएलआर: एएसएलआर को बायपास करने के लिए शाखा भविष्यवाणियों पर हमला करना । माइक्रोआर्किटेक्चर पर 49 वें अंतर्राष्ट्रीय संगोष्ठी की कार्यवाही। 2016. पीपी। 1-13।
37. डैनियल ग्रस, मोरिट्ज लिप। KASLR डेड: लॉन्ग लाइव KASLR है । 2017।