Intel server-grade Cpu ‘ er, der påvirkes af nye NetCAT angreb

0
152
CPU processor

Billede: David Latorre Romero

Akademikere fra Vrije Universitet i Amsterdam har detaljeret i dag et nyt angreb på Intel Cpu ‘ er.

Opkaldt NetCAT, dette er en svaghed i alle Intel-processorer, der understøtter Data-Direkte i/O-Teknologi (Intel DDIO) og Eksterne (Direct Memory Access RDMA) funktioner.

Når disse to funktioner er aktiveret, akademikere har vist, at de kan lancere et angreb på fjernbetjeningen, computere i netværk, og udlede visse typer af data, der behandles inde i CPU ‘ ens cache.

Angrebet ure til små variationer i den tid CPU ‘ en skal bruge for at behandle data, og derefter, baseret på disse variationer, gæt, hvilke data der kan have været behandlet.

Denne type angreb, der kaldes et side-channel-angreb, og kræver normalt to betingelser: (1) angriber med fysisk adgang til en computer, eller (2) malware, der er installeret på computeren.

Men medlemmer af Vrije Universitet ‘ s Systemer og Netværk, Sikkerhed, Gruppe (VUSec), har vist, at Intel DDIO og RDMA funktioner fremme en side-channel-angreb via nettet pakker, der sendes til en computer-netværk-kortet.

Intel DDIO funktion ved fejl

Ved en fejl er Intel DDIO funktion. Dette er en CPU-hastighed optimering funktion, der specifikt blev designet til Intel ‘ s linje af server-grade-processorer.

DDIO fungerer ved at tillade eksterne enheder, såsom netkort, direkte adgang til at skrive data i CPU-cache, i stedet for RAM, som periferiudstyr normalt gør.

Den funktion blev udviklet for datacentre og cloud computing platforme, hvor serverne kører på høj hastighed netværksforbindelser, og hvor RAM er ikke altid nok til at behandle alle de indgående data.

DDIO hjælper med at aflaste den vasts mængden af data på et netværk, der kort kan modtage eller sende ved at skrive det til CPU cache, hvor yderligere oplysninger kan lagres og behandles på en langt bedre hastigheder end i RAM.

Den funktion er et must-have for server-grade computere og grunden til, at Intel har aktiveret DDIO som standard for alle Intel server-grade processorer siden 2012 — såsom Intel Xeon E5, E7, og SP familier.

Den NetCAT angreb

Men i new reserch, der offentliggøres i dag, VUSec akademikere har vist, at sende omhyggeligt udformet netværkspakker til en DDIO-kompatible CPU gør det muligt for en hacker at holde øje med, hvad der ellers er blevet behandlet i CPU ‘ en.

Fjernangribere kan ikke bruge NetCAT-angreb til at stjæle alle former for data fra en ekstern CPU, men kun data, der ankommer som netværkspakker og lander direkte i DDIO fælles cache.

Selv om dette lyder ubrugelig, den VUSec team har vist, hvordan NetCAT præcist kan udlede tastetryk ind i en SSH session, der finder sted på den angrebet maskine.

“I en interaktiv SSH session, hver gang du trykker på en tast, netværk pakker bliver sendt direkte,” VUSec siger forskerne. “Som et resultat, hver gang et offer du skriver et tegn inde i en krypteret SSH session på din konsol, NetCAT kan lække timing i tilfælde af utætte ankomsttidspunkt på den tilsvarende netværk pakke.”

“Nu, mennesker har forskellige skrive mønstre. For eksempel at skrive ” s “lige efter” a “er hurtigere end at skrive” g “efter ” s”. Som et resultat, NetCAT kan fungere statical analyse af den inter-ankomst tider af pakker i hvad der er kendt som et tastetryk timing-angreb til at lække, hvad du skriver i din egen SSH session,” tilføjer de.

En NetCAT angreb kan arbejde, også selvom der kun er Intel DDIO funktion er aktiveret, men hvis RDMA-funktionen er også aktiveret, angreb bliver endnu mere effektiv.

*Fjernbetjening Direct Memory Access, eller RDMA, giver mulighed for en computer til at få adgang til en anden computers hukommelse uden at interagere med enten computerens operativsystem data buffere. Derfor, netværk, hastighed og kapacitet er øget.

Patches ikke tilgængelig

Den VUSec team meddelt Intel i NetCAT angreb tilbage i juni, og Intel frigivet afbødning råd i dag.

“Intel har modtaget meddelelse om denne forskning, og det bestemmes, at det at være lav sværhedsgrad (CVSS-score 2.6) primært på grund af kompleksitet, bruger-interaktion, og den ualmindeligt adgangsniveau, som ville være nødvendige i scenarier, hvor DDIO og RDMA anvendes typisk,” en Intel-talsmand fortalte ZDNet.

“I komplekse scenarier, hvor Intel DDIO og RDMA anvendes typisk, såsom massivt parallel computing clusters, ondsindede aktører typisk ikke har direkte adgang fra ubetroet netværk.”

Intel ‘s anbefalinger omfatter deaktivering af DDIO og RDMA funktioner på de berørte Cpu’ er, eller begrænse direkte adgang til sårbare systemer fra eksterne, ikke-trust-netværk.

“Yderligere afhjælpninger omfatter brug af software moduler resistente over for timing-angreb, bruger konstant tid på at stil-kode,” Intel tilføjet.

Men VUSec forskere tvist, der ved hjælp af side-kanal-resistente (konstant-tid) – software, der vil hjælpe. I stedet, de anbefaler at deaktivere mindst RDMA på de berørte Cpu ‘ er, da dette reducerer angreb effektivitet.

Den NetCAT angreb og sårbarhed er registreret som CVE-2019-11184.

Sikkerhed

Hvordan at aktivere DNS-over-HTTPS (DoH) i Google Chrome

Vi indsamler sociale medier profiler fra indvandrere, asylansøgere og flygtninge

600,000 GPS trackere venstre udsat online med en standard password ‘123456’

Hvordan AI er brugt til ansigtsgenkendelse i overvågningskameraer (ZDNet YouTube)

Den bedste DIY sikkerhed i hjemmet systemer i 2019 (CNET)

Hvordan til at forhindre, at en Corporate Konto Overtagelse (TechRepublic)

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre