সিপিইউ কী করছে তা বলা সত্যিই অসম্ভব? [বন্ধ]


24

কম্পিউটার প্রোগ্রামাররা প্রায়শই এই মন্ত্রটি আবৃত্তি করে যে x86 নির্দেশাবলী সম্পূর্ণ অস্বচ্ছ: इंटেল আমাদের বলে যে তারা কিছু করছে, তবে এমন কোনও আশা নেই যে কেউ যা ঘটছে তা যাচাই করতে পারে, সুতরাং যদি এনএসএ তাদের আরএনজিগুলিকে পিছনে রাখতে বলে তবে আমরা সত্যিই পারি না এটি সম্পর্কে কিছু করতে।

ঠিক আছে, আমি বিশ্বাস করি যে কম্পিউটার প্রোগ্রামাররা এই সমস্যাটি সম্পর্কে কিছুই করতে পারে না। তবে কোনও বৈদ্যুতিক প্রকৌশলী কীভাবে এটি আক্রমণ করবেন? কোনও সার্কিট প্রকৃতপক্ষে তার বৈশিষ্ট্যে বর্ণিত ক্রিয়াকলাপ সম্পাদন করে এবং অন্য কোনও ক্রিয়াকলাপ যাচাই করার জন্য কোনও বৈদ্যুতিক প্রকৌশলী কী কী কৌশল ব্যবহার করতে পারেন?


5
আপনাকে ডাইরে এক্সের মতো কিছু করতে হবে এবং এটি আসলে কী করছে তা দেখার জন্য সবকিছু বিশ্লেষণ করতে হবে। মূলত ইঞ্জিনিয়ার চিপকে বিপরীত করুন এবং প্রতিটি সার্কিটের ট্রাই ফাংশনের জন্য অ্যাকাউন্ট করুন। সম্পূর্ণ অবৈধ।
DKNguyen

7
কোনও বৈদ্যুতিক সার্কিট শব্দের কারণে এবং একদিনে "যথেষ্ট পরিমাণে" যথেষ্ট পরিমাণে ত্রুটি দেখা দেওয়ার সামান্য সম্ভাবনার কারণে একটি নির্দিষ্ট বিশ্লেষণ করে না।
অ্যান্ডি ওরফে

5
মজাদার তথ্য: এটি ল্যাপ্লেসের দৈত্যের সাথে অস্পষ্টভাবে সম্পর্কিত ।
হ্যারি সোভেনসন

6
এটি একটি একক আধুনিক, জটিল ইন্টেল সিপিইউর বিপরীত প্রকৌশলের চেয়ে ইন্টেলের সামগ্রীর ডাটাবেস থেকে অভ্যন্তরীণ নথিগুলি চুরি করা আরও সহজ হতে চলেছে।
বন

14
@ হার্পার আপনার দৃষ্টিভঙ্গি সংবিধানমূলক, এবং হার্ডওয়ারে পিছনের অংশটি গোপন করা যায় না এমন আপনার দৃ your় সত্য নয়।
pjc50

উত্তর:


14

আমি এই বিষয়েটি পড়েছি সেরা কাগজটি হ'ল 2014 থেকে "স্টিলথি ডোপান্ট-লেভেল হার্ডওয়্যার ট্রোজানস" (বেকার এট আল)।

যেহেতু পরিবর্তিত সার্কিট সমস্ত তারের স্তরগুলিতে বৈধ বলে মনে হচ্ছে (সমস্ত ধাতু এবং পলিসিলিকন সহ), আমাদের ট্রোজান পরিবার সর্বাধিক সনাক্তকরণ কৌশলগুলির সাথে প্রতিরোধী, জরিমানা-শস্য অপটিক্যাল পরিদর্শন এবং "সোনার চিপস" বিরুদ্ধে পরীক্ষা করা সহ আমরা আমাদের পদ্ধতির কার্যকারিতা প্রদর্শন করি rate ট্রোজানকে দুটি ডিজাইনে .ুকিয়ে দিয়ে - আইভেল ব্রিজ প্রসেসরগুলিতে ব্যবহৃত একটি ডিজিটাল পোস্ট প্রসেসিং ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত আরএনজি ডিজাইন এবং সাইড-চ্যানেল প্রতিরোধী এসবক্স বাস্তবায়নে - এবং তাদের সনাক্তকরণযোগ্যতা এবং সুরক্ষায় তার প্রভাবগুলি অনুসন্ধান করে।

এই পরিবর্তনটি কীভাবে করা হয়েছে, সিলিকন পরিদর্শন থেকে এটি সনাক্ত করা কীভাবে কঠিন, উত্পাদন পরীক্ষা থেকে এটি আড়াল করার কৌশলগুলি এবং কোনও হার্ডওয়্যার ক্রিপ্টো আরএনজির সুরক্ষা হ্রাস করার জন্য বা কী কী তথ্য ফাঁস করা যায় তা কীভাবে করা যায় তা কাগজটি বর্ণনা করে AES বাস্তবায়নের পাওয়ার-রেল পার্শ্ব-চ্যানেলের মাধ্যমে।

পার্শ্ব-চ্যানেলগুলি আগ্রহের একটি উদীয়মান ক্ষেত্র। এমনকি প্রোগ্রামের দ্বারা ব্যবহৃত হয়নি এমন মেমরি থেকে তথ্য ফাঁসের তথ্য নিয়ে জল্পনা-কল্পনা সম্পর্কিত ইন্টেল জর্জরিত হয়েছে। এটি কি ইচ্ছাকৃতভাবে ডিজাইনের ত্রুটি হতে পারে? এটি বলা প্রায় অসম্ভব।


কোনও পাশের চ্যানেলটিকে এনএসএতে তথ্য প্রেরণের জন্য কোনও ধরণের ট্রান্সমিটারের প্রয়োজন হবে না? অন্যথায় আমি অবশ্যই লক্ষ করব যে কেউ আমার ল্যাপটপে বিদ্যুতের রেল প্রবাহ পরিমাপ করছে যখন আমি এর উপর কাজ করছি।
দিমিত্রি গ্রিগরিয়েভ

24

কোনও সার্কিট প্রকৃতপক্ষে তার বৈশিষ্ট্যে বর্ণিত ক্রিয়াকলাপ সম্পাদন করে এবং অন্য কোনও ক্রিয়াকলাপ যাচাই করার জন্য কোনও বৈদ্যুতিক প্রকৌশলী কী কী কৌশল ব্যবহার করতে পারেন?

তত্ত্বগতভাবে, হ্যাঁ, আমি মনে করি এটি সম্ভব। তবে একটি জটিল সিপিইউয়ের জন্য এটি অনেক সময় এবং অর্থ গ্রহণ করবে । এছাড়াও, আপনি যদি ডিজাইনটি পুরোপুরি জানেন না এবং বুঝতে না পারেন তবে কোনও কার্যকলাপ "আইনী" কিনা আপনি তা বিচার করতে পারবেন না।

একটি সিপিইউ "যুক্তিযুক্ত" একটি জটিল ডিজিটাল সার্কিট যা অনেক যুক্তি কোষ নিয়ে গঠিত।

ধাতব সংযোগগুলি পর্যবেক্ষণ করে চিপটিকে বিপরীত করা এবং ডিজাইনের পুনর্গঠন করা সম্ভব । এই সংযোগ স্তরগুলির মধ্যে অনেকগুলি 8 স্তর পর্যন্ত বা তার বেশি থাকতে পারে।

লজিক কোষগুলি সনাক্ত করতে আপনার ক্ষেত্রে বিশেষজ্ঞের প্রয়োজন হবে এবং তারপরে কিছু সফ্টওয়্যার বুঝতে পারে যে তারা কীভাবে সংযুক্ত রয়েছে তাই আপনি নেটলিস্টটি পুনর্গঠন করতে পারেন।

আপনার নেটলিস্ট একবার হয়ে গেলে আপনি নকশাটি "জানেন"। এর অর্থ এই নয় যে আপনি এখন জানেন যে এটি কীভাবে কাজ করে!

এটি এমন হতে পারে যে কোনও নির্দিষ্ট ফাংশন ডিজাইনের 2 টি বিভাগ সক্রিয় করে যখন আপনি মনে করেন যে একটি পর্যাপ্ত হওয়া উচিত যাতে আপনার সন্দেহ হয় যে কোনও সন্দেহজনক কার্যকলাপ চলছে। তবে, নকশাটি কিছু চালাক কৌশল করে যা আপনি অপারেশনগুলি গতি বাড়ানোর বিষয়ে জানেন না।

নকশাটি না জেনে এবং না বুঝে আপনি যে সিদ্ধান্তে আঁকেন তা এখনও ভুল হতে পারে। কেবলমাত্র ইঞ্জিনিয়াররা যারা সিপিইউ নকশা করেছিলেন তাদের কাছে সমস্ত নকশার তথ্য রয়েছে এবং এটি নির্ধারণ করতে সক্ষম হওয়ার সর্বোত্তম সম্ভাবনা রয়েছে বা একটি সিপিইউতে আসলে কী চলেছে বা অনুমান করা যায়।


77
কেবলমাত্র ইঞ্জিনিয়াররা, যা সিপিইউ ডিজাইন করেছে তা সমস্ত কিছু জানতে পারে - আমি এই শিল্পে কাজ করা একজন প্রকৌশলী হতে পেরেছি এবং আমাকে এই বিবৃতিটি খুব আশাবাদী বলে মূল্যায়ন করতে দিন :)
ইউজিন শ।

18
না, সিপিইউ ডিজাইনাররা যা যা হয় তা সবই জানতেন না - এই স্তরের নকশা সংশ্লেষণের সরঞ্জামগুলির উপর নির্ভরশীল এবং এগুলি এইচডিএল ডিজাইনে এর বাইরে আচরণ করতে পারে। একটি নির্লিপ্ত উদাহরণ নিতে, প্রচুর এফপিজিএ সরঞ্জাম আপনাকে একটি যুক্তি বিশ্লেষক তৈরি করতে দেয়।
ক্রিস স্ট্রাটন

9
বিপরীত প্রকৌশল "বিলিয়ন ট্রানজিস্টর" সহ একটি চিপ একটি চ্যালেঞ্জ উপস্থাপন করবে। spectrum.ieee.org/semiconductors/processors/...
ভোল্টেজ স্পাইক

4
@ উইলসন কারণ জটিল সার্কিটগুলিতে (সিপিইউ সহ) অনেকগুলি মালিকানাধীন (এবং গোপনীয়, ট্রেডমার্কড / পেটেন্ট সমান) ডিজাইন থাকবে যা সাধারণ জনগণের জন্য উপলভ্য নয় কারণ এই নকশাগুলির মালিকানাধীন সংস্থাগুলি তাদের কাছ থেকে সুবিধা অর্জন করতে (অর্থ উপার্জন) করতে চায়। 6502 একটি পুরানো ডিজাইন , এটির আর কোনও মূল্যবান ডিজাইনের তথ্য নেই তাই হ্যাঁ, এটি পুরোপুরি উন্মুক্ত এবং সবার জন্য উপলভ্য।
বিম্পেলরেকিকি

3
@ বিম্পেলরেকিকি: যদি তাদের পেটেন্ট করা হয় তবে এগুলি সংজ্ঞা অনুসারে গোপন নয়। এটি একটি পেটেন্ট এর বিন্দু। আপনি একটি অস্থায়ী একচেটিয়া জন্য একটি গোপন বাণিজ্য।
MSalters

9

ঠিক আছে, আমি বিশ্বাস করি যে কম্পিউটার প্রোগ্রামাররা এই সমস্যাটি সম্পর্কে কিছুই করতে পারে না। তবে কোনও বৈদ্যুতিক প্রকৌশলী কীভাবে এটি আক্রমণ করবেন?

নেই ভালো উপায় চোরা দরজা করা হার্ডওয়্যার ব্যাকডোর পরীক্ষা সমন্বয় বা অনথিভুক্ত নির্দেশাবলী হবে এটি এক উপায় খুঁজে বের করতে। এখানে এমন কারও জন্য একটি ভাল কথা যা আসলে এটি করে এবং x86 হার্ডওয়্যারে অডিট করে । চিপটি ক্র্যাক না করে এটি করা যেতে পারে। ইন্টেলের একটি সমস্যা (আমি অন্যান্য চিপগুলি সম্পর্কে নিশ্চিত নই) এটিতে আসলে এটিতে একটি প্রসেসর রয়েছে যার উপর লিনাক্স চলমান রয়েছে তাই কিছু প্রসেসরের উপর সফ্টওয়্যারও চলছে, এবং আপনার সেই অনুমানের অ্যাক্সেস নেই।

কোনও সার্কিট প্রকৃতপক্ষে তার বৈশিষ্ট্যে বর্ণিত ক্রিয়াকলাপ সম্পাদন করে এবং অন্য কোনও ক্রিয়াকলাপ যাচাই করার জন্য কোনও বৈদ্যুতিক প্রকৌশলী কী কী কৌশল ব্যবহার করতে পারেন?

কার্যকারিতা পরীক্ষা করার জন্য হার্ডওয়্যার নিজেই ব্যবহার করার জন্য পরীক্ষার উপায় রয়েছে। যেহেতু x86 এর নির্দেশের সেটগুলির একটি অননুমোদিত অংশ রয়েছে, তাই সাধারণ নির্দেশাবলীতে ব্যাকডোরগুলি প্রবর্তন করা অস্বাভাবিক হবে কারণ এটি বাগের সম্ভাবনাটি প্রবর্তন করবে (যেমন আপনার কোনও অ্যাড বা বহু নির্দেশে ব্যাকডোর থাকলে), তাই দেখার জন্য প্রথম স্থানটি Undocumented নির্দেশাবলী হবে।

আপনার যদি নিয়মিত নির্দেশাবলীর কার্যকারিতা পরীক্ষা করার প্রয়োজন হয় তবে আপনি নির্দেশনা কার্যকর করতে যে সময় লাগে তা দেখতে পারেন, আপনি যেটা প্রত্যাশা করতেন তার থেকে ভিন্নতা রয়েছে কিনা তা দেখতে নির্দেশনা চালাতে কতটা শক্তি লাগে তা দেখুন।


3
আমি দ্বিমত পোষণ করব, কেউ এই কাজটি করা অসম্ভব নয়, তবে অসম্ভব। আসুন আমরা আপনাকে অ্যাড ইন্সট্রাকশন এর মতো নিয়মিত নির্দেশকে ব্যাকডোর করেছি এবং আপনি যদি কোনও অতিরিক্ত নির্দেশ কার্যকর করেন তবে বলতে পারি যে এটি একটি পিছনের দিকের দরজা খুলেছে। তারপরে কোনও গ্রাহক এমন একটি প্রোগ্রাম বিকাশ করে যার ঠিক সেই সংমিশ্রণটি থাকে, তারা এটি সন্ধান করে, পিছনের দরজাটি খুঁজে পায় এবং প্রত্যেকে পাগল হয় এবং আপনার বিরুদ্ধে মামলা করা হয়। অননুমোদিত নির্দেশাবলীতে (বা সিপিইউতে নির্মিত লিনাক্স কম্পিউটার) একটি ব্যাকডোর স্থাপন করা আরও নিরাপদ
ভোল্টেজ স্পাইক

4
আইএমই মিনিক্স চালায় যা লিনাক্স নয় এবং এটি আরও ছোট এবং সরল। লিনাক্স মিনিক্সের অস্তিত্ব দ্বারা অনুপ্রাণিত হয়েছিল এবং মূলত এটির ফাইল সিস্টেম ব্যবহার করেছিল এবং এটির সংবাদ গোষ্ঠীতে ঘোষিত হয়েছিল, তবে সেগুলি তখন বেশ আলাদা ছিল এবং এখন বেশ চূড়ান্ত।
ক্রিস স্ট্রাটন

5
@ ব্যবহারকারী ১৪7১17 - জঘন্য সম্ভাবনা হ'ল কোনও জেল নেটিভ এক্সিকিউটেবলের মধ্যে ট্রিগার সিকোয়েন্স হবে, দেশীয় ক্লায়েন্টের মতো কিছু। তবে এটি কোড এবং ডেটা হওয়ার কোনও কারণ নেই ।
ক্রিস স্ট্রাটন

5
@ ল্যাপটপ 2 ডি বাগগুলি যেখানে সিপিইউ নির্দেশনা সেটের তাত্ত্বিক ডকুমেন্টেশন সবসময় ঘটে যা বলে না ; কেউ কিছু মামলা পরার, সাধারণত: পড়ুন ত্রুটি-বিচ্যুতি অধ্যায় ইন্টেল 7th জনক কোর i7 পরিবার ডক আপডেটে, উদাহরণস্বরূপ। একটি অননুমোদিত নির্দেশনা ব্যবহার করা অবিলম্বে যে কোনও ম্যালওয়্যার গবেষকের অ্যালার্ম বাজে। ডান আন্তঃ-নিবন্ধক এমওভিগুলির সাথে ছন্দযুক্ত এডিডিগুলির একটি অস্বাভাবিক সংমিশ্রণটি ব্যবহার করা কোনও অ্যালার্মকে ট্রিগার করার সম্ভাবনা কম।
মার্কাস মুলার

6
@ ল্যাপটপ 2 ডি "সিপিইউয়ের মধ্যে এম্বেডড লিনাক্স" বিবৃতি শুনে আমি হতবাক হয়ে গেলাম। সুতরাং আমি কিছুটা গবেষণা করেছি, আমার ধারণা আপনি ইন্টেল এমই ইঞ্জিন সম্পর্কে কথা বলবেন। ঠিক আছে, এটি সিপিইউতে চলবে না, তবে উত্তর সেতু চিপসেটে। মনে হচ্ছে যে সম্পর্কে ভুল তথ্য অনেক হয়েছে, দেখতে itsfoss.com/fact-intel-minix-case
অস্পষ্ট

6

একমাত্র উপায় হ'ল স্তর দ্বারা চিপ স্তরটি নামিয়ে ফেলতে হবে এবং প্রতিটি ট্রানজিস্টরকে একটি ইলেক্ট্রন মাইক্রোস্কোপ দিয়ে রেকর্ড করতে হবে এবং তারপরে কোনও প্রকার সিমুলেশন প্রোগ্রামে প্রবেশ করে এবং এটি চালানো দেখবে watch

এটি মূলত ব্ল্যাক বক্স সমস্যা যার মধ্যে আপনি ইনপুট এবং আউটপুটগুলি পরিমাপ করে ইন্টার্নালদের পুনর্গঠন করার চেষ্টা করেন। ইন্টার্নালগুলির জটিলতা বা আই / ও এর সংখ্যার পরিমাণ তুচ্ছ হয়ে গেলে সেখানে একটি সংহত বিস্ফোরণ ঘটে যেখানে সম্ভাব্য অভ্যন্তরীণ রাজ্যের সংখ্যাটি জ্যোতির্বিজ্ঞান হয়ে যায়। গুগলের মতো সংখ্যা যেখানে ছড়িয়ে পড়ে।


2
... এবং সোশ্যাল ইঞ্জিনিয়ারিং ব্যবহার করে নকশা চুরি করা সহজ) :)
ইউজিন শ।

8
না। এখানে সুস্পষ্ট ভুলটি হ'ল সিমুলেশন পর্যাপ্ত হবে না। এমনকি আপনি যদি ছিল প্রদত্ত একটি নির্ভুল সিমুলেশন মডেল, আপনি কি এখনও না সাবধানে গোপন আচরণ খুঁজে পেতে সক্ষম হতে কারণ আপনার কোন ধারণা কিভাবে করতে হবে আরম্ভ করুন।
ক্রিস স্ট্রাটন

4
@ChrisStratton আমি যে ভুল কল না জ্বলজ্বলে । এটি একটি যুক্তিসঙ্গত অনুমান যে নকশাটি শারীরিকভাবে স্বাভাবিক হিসাবে সরলকরণের উপর ভিত্তি করে তৈরি হয়েছিল, উদাহরণস্বরূপ যে আপনি দুটি মেটালাইজেশন ট্রেসকে একসাথে কাছে রাখেন না যে তারা মোসফেট গেটের অবস্থার পরিবর্তন করার জন্য প্রযোজনীয়ভাবে যথেষ্ট পরিমাণে জুড়ি দেয়। এটি কেবলমাত্র একটি ভুল যদি ক) আপনার সরলকরণগুলি ডিজাইনার যা ব্যবহার করেছেন তার শারীরিক মডেলের সাথে মেলে না বা খ) ডিজাইনার এই সরলকরণের প্রয়োজনীয়তাগুলি অ-স্পষ্ট উপায়ে উদ্দেশ্যমূলকভাবে ভেঙে ইচ্ছাকৃতভাবে কিছু গোপন করছে।
মার্কাস মুলার

7
@ ক্রিসট্রেটটন আহ, দুঃখিত, ঠিক আছে, আমি মনে করি এখন আমি আপনার বক্তব্য পাচ্ছি। আপনি বলছেন যে এমনকি সিপিইউর ডিজিটাল / আচরণগত ক্লকড মডেলগুলি এমন প্রোগ্রামগুলিকে আড়াল করতে যথেষ্ট জটিল যেখানে প্রোগ্রামারের বোঝাপড়া / অনুমানগুলি প্রযোজ্য নয়। সেটা সত্য. একজন স্পাইকারের কাছে উদ্ঘাটিত বিশদগুলির দিকে নিয়ে যাওয়ার প্রভাবগুলি নথিভুক্ত করতে পারে এবং বেশিরভাগ লোকেরা ডেটা- বা প্রোগ্রামের প্রবাহের সাথে সম্পর্কিত পার্শ্বপ্রতিক্রিয়াগুলি নিয়ে ক্যাশে করার কথা ভাবেনি। প্রকৃতপক্ষে!
মার্কাস মুলার

3
ধন্যবাদ :) আপনার যুক্তি আইএসএর সঠিকতার আনুষ্ঠানিক যাচাইকরণের পুরো বিষয়টিকে আবারো সামনে এনেছে ("এই আইএসএটি কি আসলেই কোনও গ্যারান্টিযুক্ত সিপিইউ অনিয়ন্ত্রিত কোডে রিং 0 টি সুবিধা দেয় না?") এবং এইচডিএল / আনুষ্ঠানিক যাচাইয়ের এই জাতীয় ISA নির্দিষ্টকরণের বিরুদ্ধে আরটিএল (আমি এই আরআইএসসি-ভি সিপিইউ কোর যাচাইকরণ প্রকল্পটি বিশেষত পছন্দ করি))
মার্কাস মুলার

5

সিপিইউ লুক্কায়িত কিছু করছে না তা প্রমাণ করা অসাধারণ কাজ। ক্লাসিক উদাহরণটি একটি ভোটিং মেশিন। যদি এটির মধ্যে এটির কিছুটা থাকে যা আপনার ভোটের একটি অনুলিপি গ্রহণ করে এবং পরে এটি কোনও স্বৈরশাসকের কাছে ছুঁড়ে ফেলে, তবে এটি আপনার জন্য কিছু জায়গায় জীবন বা মৃত্যু হতে পারে। আর প্রমাণ করে দেওয়া যে বিলিয়নের মধ্যে একটিও বিট নয় বরং শক্ত।

আপনি শারীরিকভাবে চিপটি বিচ্ছিন্ন করার বিষয়ে ভাবতে পারেন, সুতরাং এটির সাথে কোনও ত্রুটিযুক্ত তারের সংযোগ নেই তা দেখার জন্য এটি ব্যবহারিক। এবং এর নেটওয়ার্ক সংযোগে সিরিজের আরও একটি চিপ, বা একাধিক চিপ স্থাপন করা (বিভিন্ন উত্স থেকে) যা কেবলমাত্র সঠিক জায়গায় সংযোগের গ্যারান্টি দেয়। তারপরে এটি আপনার ভোট প্রদানের পরে এটিকে সাইকেল চালান। এবং আশা করছি যে সেখানে কোনও অবিচ্ছিন্ন বিট নেই। বা স্নিগ্ধ ওয়্যারলেস সংযোগগুলি। তবে আপনি কি নিজের জীবনকে বিশ্বাস করবেন?


5

এনএসএতে কোনও ডেটা প্রেরণের জন্য নেটওয়ার্ক অ্যাক্সেসের প্রয়োজন হবে, সুতরাং নেটওয়ার্ক পরিষেবাদি অক্ষম করে একটি ওএস চালিয়ে এবং ট্রাফিকের জন্য নেটওয়ার্ক ইন্টারফেসগুলি পরীক্ষা করে এমন ব্যাকডোরকে স্পট করা সহজ হবে। ওপেন-সোর্স ওএসের জন্য তাদের গন্তব্য আইপি দ্বারা সম্পূর্ণ নেটওয়ার্ক সমর্থন এবং স্পট দুর্বৃত্ত সংযোগ দিয়ে চালানো এমনকি সম্ভব যা ওএস আইনতভাবে অ্যাক্সেস করতে পারে এমন কোনও ঠিকানার সাথে মেলে না।

আরএনজির উপর ভিত্তি করে ব্যাকডোরের কোনও ডেটা সংক্রমণ নয়, এর খুব সীমিত উপযোগিতা থাকবে। সিপিইউ আরএনজি যদি একমাত্র এনট্রপি উত্স না হয়, তবে একই সময়ে স্পষ্টত না হয়ে আক্রমণাত্মককে যেমন কোনও অনগ্রসর যে কোনও সুযোগ সুবিধা দেবে এমন সম্ভাবনা কার্যত শূন্য । যদি না আপনি জেদ করেন না যে রাসেলের চাঘাটটি উপস্থিত থাকার কোনও ভাল কারণ না থাকা সত্ত্বেও সেখানে হার্ডওয়্যার আরএনজি ব্যাকডোরে আপনার একই যুক্তি প্রয়োগ করতে সক্ষম হওয়া উচিত।


5
সুতরাং আপনি ধরে নিয়েছেন যে শত্রুদের একটি হার্ডওয়্যার ট্রোজান ঘোড়া তৈরি এবং আড়াল করার জন্য সময়, অর্থ এবং দক্ষতা রয়েছে তবে তারা প্রথম কাজটি হ'ল টেলনেট www.nsa.gov? এটি দেখতে খুব নিষ্পাপ দৃষ্টিভঙ্গির মতো বলে মনে হচ্ছে।
এলিয়ট অলডারসন

1
যদি এনএসএ কোনও দুর্বলতা লুকিয়ে রাখে, তবে হ্যাঁ তারা আশা করে যে লোকেরা ব্যবহার করেছে rdrandবাrdseed ইন্টেলের পরামর্শ অনুসারে: পিআরএনজি বীজের একমাত্র এনট্রপি উত্স হিসাবে। লিনাক্স (কার্নেল) এটি না করার জন্য বেছে নিয়েছিল /dev/random, তবে গ্লিবসি / লাইবস্টডিসি ++ এর কারেন্ট কেবল খোলার পরিবর্তে রানটাইম এ উপলব্ধ থাকলে ব্যবহার std::random_device করেগডবোল্টের সাথে স্ট্যান্ডার্ড লাইব্রেরি কল এ পদক্ষেপrdrand/dev/random
পিটার

@ এলিয়টএল্ডারসন তাহলে আপনার মতামতটি কী? কেউ কোথাও কোথাও সঞ্চারিত না করে কীভাবে মূল্যবান ডেটা চুরি করতে পারে?
দিমিত্রি গ্রিগরিয়েভ

@ পিটারকর্ডস std::random_deviceকোনও ক্রিপ্টোগ্রাফিক দিক থেকে শক্তিশালী আরএনজি নয়। সি ++ স্ট্যান্ডার্ড আপনাকে এটি পিআরএনজি দিয়ে কার্যকর করতে সাহায্য করে , কার্যকরভাবে প্রতিবার একই ক্রমটি কার্যকর করে , সুতরাং এটি স্পষ্টতই কারওাই এটিকে এনক্রিপশনের জন্য ব্যবহার করা উচিত নয়।
দিমিত্রি গ্রিগরিয়েভ

ওহ ঠিক আছে, আমি ভুলে গিয়েছিলাম যে এটি কোনও ভাল, এক্সডি হওয়ার কোনও গ্যারান্টি নেই। এটি অনেকগুলি বাস্তবায়নের ক্ষেত্রে ভাল, তবে গ্রন্থাগারের মূল উদ্দেশ্যকে পরাস্ত করে প্ল্যাটফর্মটি সক্ষম হওয়ায় এটি আপনাকে যেমন উন্নত মানের এলোমেলো সংখ্যা দেয় তা ডিজাইন অভিপ্রায়র স্ট্যান্ডআউট ব্যতিক্রম। (যা আপনি বলেছিলেন তা ক্রিপ্টো নয় , তবে অন্যান্য উদ্দেশ্যে পিআরএনজি সিড করা)। ( আমি স্ট্যান্ড :: রেন্ডম_ ডিভাইস মিংডাব্লু জিসিসি 4.8.1 এর সাথে প্রতি রানের জন্য একই ক্রমটি কেন পাব? )। এটি কোনও এনট্রপি (ন্যূনতম এম্বেডড ডিভাইস) ছাড়াই প্ল্যাটফর্মে গ্রহণযোগ্য হবে তবে x86 উইন্ডোজে নয়!
পিটার কর্ডেস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.