
Afbeelding: David Latorre Romero
Academici van de Vrije Universiteit in Amsterdam hebben vandaag een nieuwe aanval op Intel Cpu ‘ s.
De naam NetCAT, dit is een kwetsbaarheid in alle Intel processors die ondersteuning bieden voor de Data-Rechtstreekse I/O-Technologie (Intel DDIO) en Remote Direct Memory Access (RDMA) functies.
Wanneer deze twee functies zijn ingeschakeld, wetenschappers hebben aangetoond dat ze kunnen lanceren een aanval op externe computers in een netwerk, en zijn afgeleid van bepaalde soorten gegevens die worden verwerkt in de CPU-cache.
De aanval horloges voor kleine variaties in de tijd van de CPU nodig voor het verwerken van de gegevens, en vervolgens op basis van deze variaties, gissingen welke gegevens zijn verwerkt.
Dit type aanval is een zogenaamde side-channel attack, en vereist meestal twee voorwaarden: (1) aanvaller met fysieke toegang tot een computer, of (2) malware op de computer geïnstalleerd.
Echter, leden van de Vrije Universiteit Systemen en Netwerk Security Group (VUSec), hebben aangetoond dat de Intel DDIO en RDMA functies vergemakkelijken een side-channel aanvallen via het netwerk pakketten die worden verzonden naar een computer netwerk kaart.
Intel DDIO functie in de fout
Schuld is de Intel DDIO functie. Dit is een CPU-snelheid optimalisatie functie die speciaal is ontworpen voor Intel ‘ s lijn van server-grade-processors.
DDIO werkt doordat randapparatuur, zoals het netwerk kaart, directe toegang tot het schrijven van gegevens in de CPU-cache, in plaats van het RAM-geheugen, zoals randapparatuur normaal doen.
De functie is ontwikkeld voor datacenters en cloud computing-platforms, waar de servers draaien op high-speed netwerk-verbindingen, en waar de RAM is niet altijd genoeg voor de verwerking van alle inkomende gegevens.
DDIO helpt bij het terugdringen van de grootte hoeveelheden data van een netwerk kaart kunnen worden ontvangen of verzonden door het schrijven van de CPU-cache, waar meer informatie kan worden opgeslagen en verwerkt in ver superieure snelheden dan in het RAM-geheugen.
De functie is een must-have voor server-grade computers en de reden waarom Intel heeft ingeschakeld DDIO standaard voor alle Intel server-grade processors sinds 2012 — zoals de Intel Xeon E5, E7 en SP gezinnen.
Het NetCAT aanval
Maar in de nieuwe reserch dat vandaag wordt gepubliceerd, VUSec wetenschappers hebben aangetoond dat het verzenden van zorgvuldig opgebouwde netwerk-pakketten naar een DDIO-compatibele CPU kan een aanvaller om een oogje houden op wat wordt verwerkt in de CPU.
Aanvallers kunnen geen gebruik maken van het NetCAT aanval te stelen om het even welk soort van gegevens uit een externe CPU, maar alleen de gegevens die komt als netwerk pakketten en belandt in de DDIO gedeelde cache.
Hoewel dit klinkt nutteloos, de VUSec team hebben aangetoond hoe NetCAT nauwkeurig kan afleiden toetsaanslagen ingevoerd in een SSH-sessie vindt plaats op de aangevallen machine.
“In een interactief SSH sessie, elke keer dat u op een toets drukt, netwerk pakketten worden direct verzonden,” VUSec onderzoekers gezegd. “Als een resultaat, elke keer dat een slachtoffer typ je een karakter in een versleutelde SSH sessie op de console, NetCAT kan lekken de timing van de gebeurtenis door het lekken van de aankomsttijd van de betreffende netwerk-pakket.”
“Nu, mensen hebben verschillende typen patronen. Bijvoorbeeld typen ‘s’ direct na ‘een’ is sneller dan het intypen van ‘g’ na ‘s’. Als een resultaat, NetCAT kan werken statische analyse van de inter-aankomst tijden van de pakketten in wat bekend staat als een toetsaanslag timing van de aanval te lekken wat u typt in uw eigen SSH sessie,” ze toegevoegd.
Een NetCAT aanval kan werken, zelfs als alleen de Intel DDIO functie is ingeschakeld; echter, als de RDMA functie wordt ingeschakeld, de aanval wordt nog efficiënter te maken.
*Remote Direct Memory Access, of RDMA, het de computer mogelijk maakt om toegang te krijgen tot een andere computer geheugen zonder interactie met het besturingssysteem van een computer gegevens buffers. Daarom, netwerken, de snelheid en de productiviteit worden verhoogd.
Patches niet beschikbaar
De VUSec team aangemelde Intel van het NetCAT aanval terug in juni, en Intel vrijgegeven mitigatie advies vandaag.
“Intel ontvangen kennisgeving van dit onderzoek en bepaald dat het lage ernst (CVSS score van 2,6), voornamelijk als gevolg van de complexiteit, interactie van de gebruiker, en de zeldzame niveau van de toegang tot die vereist zouden zijn in scenario’ s waar DDIO en RDMA worden meestal gebruikt,” een Intel woordvoerder vertelde ZDNet.
“In de complexe scenario’ s waarbij Intel DDIO en RDMA worden meestal gebruikt, zoals massively parallel computing clusters, kwaadaardige acteurs meestal geen directe toegang van niet-vertrouwde netwerken.”
Intel ‘s aanbevelingen zijn onder meer het uitschakelen van de DDIO en RDMA functies op de betreffende Cpu’ s, of tot beperking van directe toegang tot kwetsbare systemen van externe, niet-vertrouwde netwerken.
“Aanvullende oplossingen zijn het gebruik van software modules bestand tegen timing van de aanvallen, met behulp van constante-tijd type code” Intel toegevoegd.
Echter, VUSec onderzoekers geschil dat het gebruik van kant-kanaal-bestand (constante tijd) software zou helpen. In plaats daarvan, ze raden het uitschakelen van ten minste RDMA op de betreffende Cpu ‘ s, aangezien dit vermindert de aanval van de efficiëntie.
Het NetCAT over aanvallen en kwetsbaarheden worden bijgehouden als CVE-2019-11184.
Veiligheid
Het inschakelen van de DNS-over-HTTPS (DoH) in Google Chrome
Wij verzamelen de sociale media profielen van immigranten, asielzoekers en vluchtelingen
De 600.000 en GPS trackers links blootgesteld online met een standaard wachtwoord van ‘123456’
Hoe AI wordt gebruikt voor gezichtsherkenning in surveillance-camera ‘ s (ZDNet YouTube)
De beste DIY home security systems 2019 (CNET)
Hoe om te voorkomen dat een Corporate Account Takeover (TechRepublic)
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters