Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

NetCAT: новая атака позволяет хакерам удаленно похищать данные с процессоров Intel

Уязвимость в боковом канале Intel
В отличие от предыдущих уязвимостей в побочных каналах, раскрытых в процессорах Intel, исследователи обнаружили новый недостаток, который можно использовать удаленно по сети, не требуя от злоумышленника физического доступа или какого-либо вредоносного ПО, установленного на целевом компьютере.

дублированный NetCatСокращенно от Network Cache ATtack, новая сетевая уязвимость побочного канала может позволить удаленному злоумышленнику выявлять конфиденциальные данные, такие как чей-то пароль SSH, из кэша ЦП Intel.

Обнаруженная группой исследователей в области безопасности из Университета Врие в Амстердаме, эта уязвимость, обозначаемая как CVE-2019-11184, основана на функции оптимизации производительности под названием DDIO от Intel – сокращение от ввода-вывода Data-Direct – которая по замыслу предоставляет сетевые устройства. и другие периферийные устройства получают доступ к кешу процессора.

DDIO по умолчанию включен на всех процессорах Intel для серверов с 2012 года, включая семейства Intel Xeon E5, E7 и SP.

По словам исследователей (статья), атака NetCAT работает аналогично Throwhammer, отправляя только специально созданные сетевые пакеты на целевой компьютер, на котором включена функция удаленного прямого доступа к памяти (RDMA).

RDMA позволяет злоумышленникам шпионить за удаленными периферийными устройствами на стороне сервера, такими как сетевые карты, и наблюдать разницу во времени между сетевым пакетом, который подается из кеша удаленного процессора, и пакетом, который подается из памяти.

Здесь идея состоит в том, чтобы выполнить анализ времени нажатия клавиши, чтобы восстановить слова, набранные жертвой, используя алгоритм машинного обучения по информации времени.

«В интерактивном сеансе SSH каждый раз, когда вы нажимаете клавишу, сетевые пакеты передаются напрямую. В результате, каждый раз, когда жертва вводит символ в зашифрованном сеансе SSH на вашей консоли, NetCAT может пропускать время события утечка времени прибытия соответствующего сетевого пакета ", объясняет команда VUSec.

«Теперь, у людей есть отличные образцы печатания. Например, печатать 'сразу после' a 'быстрее, чем печатать' g 'после'. В результате NetCAT может выполнять статический анализ временных интервалов между пакетами в так называемой атаке по времени нажатия клавиш, чтобы определить, что вы печатаете в частном сеансе SSH ».

«По сравнению с нативным локальным злоумышленником атака NetCAT по всей сети только снижает точность обнаруженных нажатий клавиш в среднем на 11,7%, обнаруживая взаимное поступление пакетов SSH с истинной положительной скоростью 85%».

Команда VUSec также опубликовала видео, как показано выше, демонстрирующее способ слежки за сессиями SSH в режиме реального времени без единого общего сервера.

NetCAT становится новой уязвимостью побочного канала, пополнившей список других опасных уязвимостей побочного канала, обнаруженных в прошлом году, включая Meltdown и Spectre, TLBleed, Foreshadow, SWAPGS и PortSmash.

В своих рекомендациях Intel признала проблему и рекомендовала пользователям либо полностью отключить DDIO, либо, по крайней мере, RDMA, чтобы сделать такие атаки более трудными, либо иным образом предложила ограничить прямой доступ к серверам из ненадежных сетей.

Компания присвоила уязвимости NetCAT «низкий» уровень серьезности, описав ее как проблему частичного раскрытия информации, и присудила награду команде VUSec за ответственное раскрытие.

Add comment