
Immagine: David Latorre Romero
Da accademici della Vrije universiteit di Amsterdam dettagliate oggi un nuovo attacco su Cpu Intel.
Nome NetCAT, si tratta di una vulnerabilità in tutti i chip Intel che supportano i Dati-I/O Diretto Technology (Intel DDIO) e Remote Direct Memory Access (RDMA) caratteristiche.
Quando queste due funzioni sono abilitate, gli studiosi hanno dimostrato che essi possono lanciare un attacco remoto, computer in rete, e di dedurre alcuni tipi di dati trattati all’interno cache della CPU.
L’attacco orologi di piccole variazioni nel tempo la CPU deve elaborare i dati, e quindi, sulla base di queste variazioni, indovina quali dati sono stati elaborati.
Questo tipo di attacco è chiamato un canale laterale di attacco, e di solito richiede due condizioni: (1) attaccante con accesso fisico al computer, o (2) il malware installato nel computer.
Tuttavia, i membri della Vrije University Sistemi di Sicurezza di Rete e di Gruppo (VUSec), hanno dimostrato che la Intel DDIO e RDMA caratteristiche facilitare un canale laterale attacco via rete i pacchetti inviati alla scheda di rete del computer.
Intel DDIO funzione di colpa
La colpa è della Intel DDIO funzione. Questa è una CPU a velocità funzionalità di ottimizzazione che è stato specificamente progettato per i processori della linea di server-grade processori.
DDIO funziona consentendo periferiche, come la scheda di rete, accesso diretto alla scrittura dei dati all’interno della cache della CPU, invece di RAM, come periferiche normalmente.
La funzionalità è stata sviluppata per i centri dati e piattaforme di cloud computing, in cui i server ad alta velocità connessioni di rete, e dove la RAM non è sempre sufficiente per l’elaborazione di tutti i dati in entrata.
DDIO aiuta a scaricare l’vasts quantità di dati di una scheda di rete potrebbe essere la ricezione o l’invio da scrivere per la cache della CPU, dove ulteriori informazioni possono essere memorizzate ed elaborate a velocità di gran lunga superiore rispetto alla RAM.
La funzionalità è un must-have per server-grade computer e il motivo per cui Intel ha permesso a DDIO per impostazione predefinita per tutti i processori Intel di classe server di processori dal 2012 — quali Intel Xeon E5, E7, e SP famiglie.
NetCAT attacco
Ma la nuova ricerca pubblicata oggi, VUSec studiosi hanno dimostrato che l’invio di cura artigianale dei pacchetti di rete per un DDIO-CPU in grado consente a un utente malintenzionato di mantenere un occhio su ciò che il resto è in fase di elaborazione della CPU.
Gli attaccanti non possono usare NetCAT attacco per rubare qualsiasi tipo di dati da remoto è impegnativo, ma solo i dati che arriva come i pacchetti di rete e atterra direttamente in DDIO cache condivisa.
Mentre questo suona inutile, la VUSec team hanno dimostrato come NetCAT può dedurre con precisione le sequenze di tasti inserito in una sessione SSH, che si svolgono sul computer attaccato.
“In un interattivo sessione SSH, ogni volta che si preme un tasto, i pacchetti di rete vengono trasmessi direttamente,” VUSec i ricercatori hanno detto. “Come risultato, ogni volta che una vittima si digita un carattere all’interno di una sessione SSH cifrate su console, NetCAT può perdere il timing dell’evento, facendo trapelare il tempo di arrivo del corrispondente pacchetto di rete.”
“Ora, gli esseri umani sono distinti modelli di digitazione. Per esempio, digitando ‘s’ subito dopo ‘un’ è più veloce a digitare ‘g’ dopo ‘s’. Come risultato, NetCAT può operare statica analisi di inter-arrivo tempi di pacchetti in quello che è conosciuto come una sequenza di tasti tempi di attacco per la perdita di ciò che si digita nella sessione SSH,” hanno aggiunto.
Un NetCAT attacco può lavorare anche se solo Intel DDIO è attivata la funzionalità; tuttavia, se il RDMA, inoltre, è acceso, l’attacco diventa ancora più efficiente.
*Remote Direct Memory Access, o RDMA, consente a un computer per accedere a un altro computer memoria, senza interagire sia con il sistema operativo del computer buffer di dati. Pertanto, networking, la velocità e la produttività è aumentata.
Le patch non disponibile
Il VUSec team notificato Intel di NetCAT attacco torna nel mese di giugno, e Intel rilasciato la mitigazione del consiglio di oggi.
“Intel ha ricevuto un avviso di ricerca e determinato a essere bassa gravità (CVSS punteggio di 2.6) principalmente a causa della complessità di interazione con l’utente, e il raro livello di accesso che sarebbe richiesto in scenari in cui DDIO e RDMA sono utilizzati in genere,” un portavoce di Intel ha detto di ZDNet.
“Nel complesso scenari in cui Intel DDIO e RDMA sono in genere utilizzati, come massively parallel computing cluster, dannoso attori in genere non hanno accesso diretto da reti non attendibili.”
Intel raccomandazioni comprendono la disattivazione del DDIO e RDMA caratteristiche interessato Cpu, o limitare l’accesso diretto ai sistemi vulnerabili da esterno, reti non attendibili.
“Ulteriori attenuazioni includono l’uso di moduli software resistente alla tempistica degli attacchi, l’utilizzo costante di tempo il codice di stile,” Intel aggiunto.
Tuttavia, VUSec ricercatori controversia che l’utilizzo del canale laterale-resistente (costante di tempo) software sarebbe di aiuto. Invece, si consiglia di disattivare almeno RDMA interessati Cpu, in modo da ridurre l’attacco di efficienza.
NetCAT attacco e la vulnerabilità sono tracciati come CVE-2019-11184.
Sicurezza
Come abilitare il DNS su HTTPS (DoH) in Google Chrome
Raccolta dei profili di social media da parte degli immigrati, richiedenti asilo e rifugiati
Di 600.000 inseguitori di GPS sinistra esposti in linea con una password di default ‘123456’
Come AI è utilizzato per il riconoscimento facciale in telecamere di sorveglianza (ZDNet YouTube)
Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)
Come evitare che un Account Aziendale di Acquisizione (TechRepublic)
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati