
Bild: David Romero Latorre
Akademiker från Vrije-Universitetet i Amsterdam har detaljerade idag en ny attack på Intel-Processorer.
Heter NetCAT, detta är ett säkerhetsproblem i alla Intel-kretsar för att stödja de Uppgifter som-Direkt i/O-Teknik (Intel DDIO) och Remote Direct Memory Access (RDMA) funktioner.
När dessa två funktioner är aktiverade akademiker har visat att de kan inleda ett angrepp på fjärrkontrollen, datorer i nätverk, och sluta sig till vissa typer av data som bearbetas inne i CPU-cache.
Attacken klockor för små variationer i tiden PROCESSORN behöver för att bearbeta data, och sedan, baserat på dessa variationer, gissar sig till vad data kan bearbetas.
Denna typ av attack är ett så kallat side-kanal attack, och kräver vanligen två villkor: (1) angripare med fysisk tillgång till en dator, eller (2) skadlig kod installerad på datorn.
Men medlemmarna i Vrije Universitetet System-och nätverkssäkerhet Grupp (VUSec), har visat att Intel DDIO och RDMA funktioner underlätta en sida-kanal attack via nätverket paket som skickas till en dator med nätverkskort.
Intel DDIO har fel
Vid fel är Intel DDIO funktionen. Detta är en CPU-hastighet optimering funktion som var specifikt utformad för Intels sortiment av server-klass-processorer.
DDIO fungerar genom att tillåta och kringutrustning såsom nätverkskort, direkt tillgång till skriver data inne i CPU-cache, istället för RAM, kringutrustning normalt gör.
Funktionen har utvecklats för datacenter och cloud computing-plattformar, där servrar kör på hög hastighet i nätverket och där RAM är inte alltid tillräckligt för att bearbeta all inkommande data.
DDIO hjälper till att lasta vasts mängd data som ett nätverkskort kan vara att ta emot eller skicka genom att skriva det till CPU-cache, där mer information kan lagras och bearbetas vid mycket högre hastigheter än i RAM-minnet.
Funktionen är ett måste för server-grad datorer och anledningen till varför Intel har aktiverat DDIO som standard för alla Intel-server-klass processorer sedan 2012 — såsom Intel Xeon E5, E7, och SP familjer.
Den NetCAT attack
Men ny forskning som publiceras i dag, VUSec akademiker har visat att skicka noggrant utformad nätverkspaket till en DDIO-kompatibel PROCESSOR tillåter en angripare att hålla ett öga på vad som behandlas i PROCESSOR.
Angriparna kan inte använda NetCAT attack för att stjäla bara någon form av data från en annan CPU, men endast de data som kommer in som nätverkspaket och landar direkt i DDIO gemensam cache.
Även om detta låter värdelös, den VUSec team har visat hur NetCAT exakt kan dra slutsatsen tangenttryckningar in i en SSH-session som äger rum på den attackerade maskinen.
“I en interaktiv SSH-session, varje gång du trycker på en knapp, nätverkspaket är direkt överförbara,” VUSec forskarna säger. “Som ett resultat, varje gång ett offer du skriver ett tecken inne i en krypterad SSH-session på din konsol, NetCAT kan läcka tidpunkten för händelsen av läckande ankomsttiden för motsvarande datapaket i nätverket.”
“Nu, människor har olika skriva mönster. Om du till exempel skriver ” s “direkt efter” a “är snabbare än att skriva” g “efter ” s”. Som ett resultat av NetCAT kan fungera statical analys av inter-ankomst tider av paket i vad som är känt som en knapptryckning timing attack för att läcka vad du skriver i din egen SSH-session,” tillade de.
En NetCAT attack kan arbeta även om det bara Intel DDIO funktionen är aktiverad, men om RDMA funktionen är påslagen, attack blir ännu mer effektiv.
*Remote Direct Memory Access, eller RDMA, kan en dator för att få tillgång till en annan dator utan att interagera med antingen datorns operativsystem data buffertar. Därför, nätverk hastighet och genomströmning ökar.
Fläckar inte tillgängligt
Den VUSec team anmälda Intel av NetCAT attackera tillbaka i juni, och Intel släppt begränsning råd idag.
“Intel fått ett meddelande av denna forskning och bestäms det att vara låg svårighetsgrad (CVSS betyg på 2,6) främst på grund av komplexitet, interaktion, och den ovanligt nivå av åtkomst som skulle krävas i fall där DDIO och RDMA är den som vanligen används,” en Intel talesperson berättade ZDNet.
“I komplexa scenarier där Intel DDIO och RDMA är den som vanligen används, såsom massively parallel computing kluster, skadliga aktörer som vanligtvis inte har direkt tillgång från opålitliga nätverk.”
Intel: s rekommendationer är att inaktivera DDIO och RDMA funktioner på de drabbade Processorer, eller att begränsa direkt tillgång till känsliga system från externa, opålitliga nätverk.
“Ytterligare begränsande faktorer inkluderar användning av moduler som är resistenta mot timing attacker, med konstant tid style kod,” Intel lagt.
Men VUSec forskare tvist som använder sidan kanalen-resistenta (konstant tid) programvara skulle hjälpa. Istället rekommenderar att du inaktiverar minst RDMA på de drabbade Processorer, eftersom detta minskar attack effektivitet.
Den NetCAT attack och sårbarhet spåras CVE-2019-11184.
Säkerhet
Aktivera DNS-över-HTTPS (DoH) i Google Chrome
Vi samla in sociala media profiler från invandrare, asylsökande och flyktingar
600,000 GPS-trackers vänster exponeras på internet med standardlösenordet ‘123456’
Hur AI används för ansiktsigenkänning i övervakningskameror (ZDNet YouTube)
Den bästa DIY home security system av 2019 (CNET)
Hur att förhindra ett företagskonto Övertagande (TechRepublic)
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter