হ্যাঁ স্পেক্টর হোস্ট / অতিথি, অতিথি / হোস্ট এবং অতিথি / অতিথির সীমানা অতিক্রম করতে পারে কারণ এটি একটি সিপিইউ স্তরের ত্রুটি যার অর্থ কোনও সম্ভাব্য সংবেদনশীল তথ্য সিপিইউ কোরটিতে চলমান যে কোনও কিছুতেই ফাঁস হতে পারে।
ইন্টারনেটে বেশিরভাগ নিউজ স্টোরি ক্লাউড সরবরাহকারীদের দ্বারা সবচেয়ে বেশি ক্ষতিগ্রস্থ হওয়ার বিষয়ে কথা বলে কারণ তাদের ভার্চুয়ালাইজড সিস্টেমগুলির বিশাল ক্লাস্টার রয়েছে এবং সংবেদনশীল তথ্য ফাঁস হওয়ার জন্য সম্ভাব্যভাবে আপত্তিজনকভাবে ব্যবহার করা যেতে পারে।
এখন পর্যন্ত বেশিরভাগ বৃহত সরবরাহকারীদের ত্রুটিগুলির বিরুদ্ধে ঠাঁই করা উচিত ছিল, সর্বোত্তম তারা হতে পারে তবে এটি এমন একটি সমস্যা হতে চলেছে যা আমাদের সাথে কিছু সময়ের জন্য বেঁচে থাকে।
সিকিউরিটি.এসই এর সম্পর্কিত একটি প্রমিত প্রশ্নোত্তর রয়েছে এবং এতে ভিএম এর উল্লেখ রয়েছে:
আমি ভার্চুয়াল মেশিন / ধারক চালাচ্ছি, আমি কতটা দূর্বল?
অনুযায়ী স্টিফেন Ullrich এর উত্তর
- মেল্টডাউন আক্রমণগুলি ভিএমগুলি অতিক্রম করে না, কেবল স্থানীয় প্রক্রিয়াগুলিতে কার্নেল মেমরি ফাঁস করে।
- স্পেক্টর ভিএমগুলিতে কাজ করতে পারে।
এছাড়াও, স্টেফেন থেকে আবার , মেল্টডাউন এবং স্পেক্টারগুলি ধারকগুলির সাথে কাজ করে, কারণ ধারকরা হোস্ট কার্নেলের উপর নির্ভর করে।
ভিএমগুলি আপনার সিস্টেমে আসল সিপিইউ ব্যবহার করে কিছু সুবিধাপ্রাপ্ত নির্দেশাবলী আটকা পড়ে এবং পুনঃনির্দেশে সক্ষম হয়। এটি হোস্টের মতো একই ক্যাশে এবং নির্দেশাবলী ব্যবহার করে। এটি আপনার সিস্টেমে শারীরিক সিপিইউতে মূলত অন্য একটি স্তর।
ভার্চুয়ালাইজেশন কেবলমাত্র দ্রুত কারণ এটি যতটা সম্ভব সামান্য বিমূর্ততা সহ শারীরিক সিপিইউ ব্যবহার করে এবং বিচ্ছিন্নতা প্রদানের জন্য সিপিইউ হার্ডওয়্যারের উপর নির্ভর করে। Qemu এর মতো জিনিসগুলি অনুকরণ করতে পারে যা নিরাপদ হবে কারণ এটি একটি হার্ডওয়্যার সিপিইউ নয়, তবে এটি অনেক ধীর এবং ভার্চুয়ালাইজেশন থেকে পৃথক।
থেকে Security.se পোষ্ট ক্যানোনিকাল আবার
স্পেক্টর বিভিন্ন স্তরে কাজ করে এবং ব্যবহারকারী-স্থান থেকে কার্নেল-স্পেস ডেটা অ্যাক্সেসের অনুমতি দেয় না। এই আক্রমণে আক্রমণকারী অনুমানমূলক নির্দেশাবলী ভুলভাবে চালিত করতে অনুমানমূলক মৃত্যুদণ্ড কার্যকর করে। সংক্ষেপে, ভবিষ্যদ্বাণীকারী একটি নির্দিষ্ট শাখার ফলাফল (যদি -> সত্য) এর পূর্বে পূর্বাভাস দিতে বাধ্য হয়, যা ফলস্বরূপ মেমরি অ্যাক্সেসের জন্য জিজ্ঞাসা করে যা ভুক্তভোগী প্রক্রিয়াটি সাধারণত অনুরোধ না করে, ফলস্বরূপ ভুল অনুমানমূলক মৃত্যুদন্ড কার্যকর করে। তারপরে পাশের চ্যানেল দ্বারা, এই স্মৃতিটির মানটি পুনরুদ্ধার করে। এইভাবে, ভুক্তভোগী প্রক্রিয়া সম্পর্কিত স্মৃতি ক্ষতিকারক প্রক্রিয়াতে ফাঁস হয়।
সুতরাং, কারণ ভিএম প্রকৃত সিপিইউ হার্ডওয়্যারে চালিত হয় এবং অনুমানমূলক এক্সিকিউশন ইঞ্জিনটিকে "প্রশিক্ষণ" দেওয়ার জন্য একটি নির্দিষ্ট লুপ চালানো দরকার। তারপরে এটি হোস্ট বা অতিথির (বা অন্যান্য ভিএম) প্রক্রিয়াটি ব্যবহার করতে চাইলে নির্দিষ্ট অ্যাক্সেসের সূচকগুলির নিদর্শনগুলির জন্য ক্যাশেগুলি দেখার জন্য যথাযথ সময় ব্যবহার করতে পারে it
এইভাবে এর অর্থ হ'ল কোনও মেশিন প্রতিটি দিক থেকে শোষণযোগ্য। হোস্ট থেকে ভিএম, ভিএম থেকে হোস্ট এবং ভিএম থেকে ভিএম
হ্যাঁ, এটি কোনও উপায়েই সহজ নয় এবং এটি টেনে আনা একটি কঠিন বিষয় কারণ ভিএম সিপিইউ কোর হোস্টের ঝাঁকুনিতে বদলে যেতে পারে এবং হোস্ট সুখেও বিভিন্ন কোরে কাজগুলি নির্ধারিত করতে পারে তবে দীর্ঘ সময় ধরে যথেষ্ট তথ্য রয়েছে কিছু গুরুত্বপূর্ণ সিস্টেম বা অ্যাকাউন্টে একটি গোপন কী ছেড়ে দিতে ফাঁস হতে পারে। যথেষ্ট সময় দেওয়া হয়েছে এবং কিছু উপযুক্ত স্টিলিটি সফ্টওয়্যার সমস্ত কিছু সম্ভাব্যভাবে খোলা আছে।
আপনি যদি কোনও "সুরক্ষিত" ভিএম চান তবে আপনার গ্যারান্টি দিতে হবে যে এটির কোরগুলি বিচ্ছিন্ন। এই আক্রমণটিকে অবরুদ্ধ করার একমাত্র আসল উপায় হ'ল হোস্ট এবং ভিএমগুলিকে কেবলমাত্র নির্দিষ্ট কোর ব্যবহার করার জন্য "জোর করে" চাপানো হবে যাতে তারা কখনও একই হার্ডওয়্যারে চলতে না পারে তবে এটি ব্যয়কে কার্যকর বৃদ্ধি করতে পারে কারণ আপনি সক্ষম হবেন না প্রদত্ত হোস্টে অনেকগুলি ভিএম রয়েছে। আপনার কাছে কোর পাওয়া যায় না তার চেয়ে বেশি ভিএম চালানো থেকে আপনি কখনই পালাতে পারবেন না, যা "কম লোড" সার্ভারগুলিতে করার জন্য আমি আশা করব যেহেতু অনেকগুলি সিস্টেম তাদের জীবনের 90% অবধি অলস থাকে।