Intel NetCAT. Kolejna dziura w procesorach niebieskich odkryta

Intel nie ma spokoju. W procesorach niebieskich odnaleziono właśnie kolejną lukę bezpieczeństwa. Tym razem podatność dotyczy tylko serwerowych układów Xeon, ale jakby nie patrzeć, to właśnie tam zabezpieczenia są najistotniejsze.

(fot. Shutterstock.com)
(fot. Shutterstock.com)
Piotr Urbaniak

12.09.2019 | aktual.: 12.09.2019 21:19

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Za odkryciem stoi zespół badaczy z Wolnego Uniwersytetu w Amsterdamie i Politechniki Federalnej w Zurychu. Ogniwem ataku jest z kolei funkcje Data-Direct I/O (DDIO). To rozwiązanie wprowadzone w czasach czipów Nehalem, czyli Core pierwszej generacji i stosowane do dzisiaj. Pozwala procesorowi na współdzielenie pamięci podręcznej najwyższego poziomu z kartami rozszerzeń.

Jak wykazali naukowcy, w systemie tym brakuje jakiejkolwiek formy izolacji. Wysyłając wyłącznie pakiety sieciowe do zdalnego serwera, napastnik może złamać poufność sesji SSH. Nie jest potrzebne szkodliwe oprogramowanie na serwerze lub kliencie. To z kolei prowadzi do uzyskania dokładnej informacji o czasie przesyłania poszczególnych pakietów.

Koncepcja ataku NetCAT zakłada nałożenie tej informacji na wzorce pisania na klawiaturze. Jako że czas pomiędzy klikaniem klawiszy jest różny, naukowcom udało się stworzyć algorytm, który działa jak niskopoziomowy keylogger. Przykład na poniższym wideo.

NetCAT remotely leaking keystrokes from a victim SSH session

Co więcej, jeśli procesor dodatkowo ma technikę Remote Direct Memory Access (RDMA), wtedy cyberprzestępca może rejestrować działania innych użytkowników na serwerze.

Nic nie wiadomo, aby podobna przypadłość dotyczyła konkurencyjnych układów AMD Epyc. Nie dotyczy zarazem czipów konsumenckich, gdyż nie mają ani DDIO, ani RDMA. Właścicielom Xeonów pozostaje obie funkcje wyłączyć, przynajmniej do czasu ukazania się stosownych łatek.

Programy

Zobacz więcej
Komentarze (44)