پردازندههای پیشرفتهی اینتل و AMD مستعد نوع جدیدی از حملات کانال جانبی هستند که حملات حافظهی پنهان مبتنیبر flush را در برابر نویز سیستم مقاوم میکند. این یافتهها از مقالهای که توسط دو تن از پژوهشگران مؤسسهی فناوری هندی Kanpur در اوایل هفتهی گذشته منتشر شده بود، به دست آمده است. این رویکرد که DABANGG نامیده میشود، مبتنیبر حملات Flush+Reload و Flush+Flush است که قبلاً توسط پژوهشگران دیگر برای افشای دادهی پردازندههای اینتل مورد بهرهبرداری قرار گرفته است.
بااینحال، هدف نوع جدید بهبود دقت این حملات حتی در یک سیستم چندهستهای نویزدار است و علیه سیستم عاملهای غیرلینوکس مانند macOS نیز کار میکند. حملات حافظهی پنهان مبتنیبر flush همانند سایر حملات حافظهی پنهان به تنظیم تأخیر حافظهی پنهان وابسته است. جدیدترین حملات زمانبندی حافظهی پنهان در دنیای واقعی مؤثر نیستند، زیرا بسیاری از آنها در یک محیط بسیار کنترلشده کار میکنند. پژوهشگران با DABANGG یک نمونه برای حملات حافظهی پنهان ایجاد میکنند که میتواند در دنیای واقعی که در برابر نویز سیستم مقاوم است، موفق عمل کند و حتی در یک محیط با نویز بالا نیز بهخوبی کار کند.
حملات Flush+Reload و Flush+Flush با قابل دسترس کردن خط حافظه و سپس انتظار برای دسترسی فرآیند قربانی به خط حافظه و اندازهگیری زمان لازم برای بارگذاری آن کار میکنند. DABANGG بسیار شبیه حملات Flush+Reload و Flush+Flush است زیرا یک حملهی مبتنیبر flush است که به تفاوت زمانبندی اجرا بین دسترسی به حافظهی پنهان و حافظهی غیر پنهان بستگی دارد. اما DABANGG برخلاف آن دو آستانههای استفادهشده برای تمایز یک cache hit از یک cache miss را پویا میکند.
روشهای مدیریت انرژی مانند مقیاسگذاری فرکانس و ولتاژ پویا در پردازندههای پیشرفته با هستههایی که فرآیندهای محاسباتی با فرکانس بالاتر را اجرا میکنند، امکان تغییر فرکانس براساس استفاده از پردازنده را فراهم میکنند. پژوهشگران اظهار داشتند که اختلاف فرکانس منجر به یک تأخیر متغیر در اجرای دستورالعملها میشود و آستانههای انتخابشده برای تمایز یک cache hit از یک cache miss را ارائه میدهد.
DABANGG با ضبط و ثبت توزیع فرکانس پردازنده در مرحلهی قبل از انجام حمله و استفاده از یک کد محاسباتی سنگین برای تثبیت فرکانس، قبل از اقدام به حملهی Flush+Reload و Flush+Flush، نواقص را برطرف میکند تا تاخیر را محاسبه و cache hit را بررسی کند. دستاورد این حملات کانال جانبی یک روش قابل اعتماد برای استراق سمع وروردی کاربر، استخراج کلید خصوصی AES، استخراج داده از طریق یک کانال مخفی بین یک فرآیند مخرب و قربانی و استفاده از speculation execution برای دسترسی به اطلاعات ذخیرهشده است.
با توجه به اینکه Dabangg یک حملهی مبتنیبر flush است، میتوان با استفاده از همان روشهای مربوط به Flush+Reload و Flush+Flush با آن مقابله کرد. بهگفتهی پژوهشگران، برای افزایش دقت در حملات مبتنیبر flush اطلاع از فرکانس پردازنده الزامی است. بهطور کلی درصورتیکه یک حمله نتواند دسترسی قربانی را بهطور مؤثر هدف قرار دهد، مگر اینکه همهی شرایط کنترلشده باشد، آن حمله در دنیای واقعی خطری ایجاد نمیکند. آنها معتقدند که این آغاز فشار حملات حافظهی پنهان به دنیای واقعی است و در آینده حملات حافظهی پنهان بهتر و قدرتمندتری انجام خواهد شد.