Intel 處理器晶片出現 NetCAT 漏洞 伺服器遭駭將可能波及所有虛擬機器 甚至橫跨伺服器
有研究人員警告,在某些情況下,攻擊者可濫用英特爾為提升運算效能發展的 DDIO(Data-Direct I/O)技術,而從有漏洞伺服器記憶體中竊取密碼鍵擊(keystroke)及其他敏感資料。
DDIO(Data-Direct I/O)是 2011 年英特爾為其伺服器處理器系列引進提升效能的技術,它讓網路卡和其他周邊裝置可直接連上 CPU 末級快取(last-level cache),而不用走更長、經過主要記憶體的標準路徑。而藉由繞過系統記憶體,DDIO 技術可提升輸出/輸入頻寬、降低延遲性和電力損耗。
首先發現這項漏洞的阿姆斯特丹自由大學及蘇黎世聯邦理工大學的研究人員將之命名為 NetCAT(Network Cache Attack),漏洞編號為 CVE-2019-11184。他們發現末級快取可在接收不安全甚至惡意輸入指令時,將 CPU 內的資訊,包括 SSH(secure shell session)等加密連線傳送的資料封包的確切到達時間,分享給周邊裝置。
NetCAT 是旁路攻擊(side-channel attack)的一種,即依據一般人打字習慣下不同按鍵所花的時間反推出你按了什麼鍵。例如在 S 鍵後打 A 所花的時間要比 S 後打 G 來得快。研究人員即利用 DDIO 洩露出的封包到達時間,執行鍵擊時間攻擊(keystroke timing attack),推算出每個鍵擊內容為何,即使是加密流量也逃不過。
研究人員說,快取攻擊造成的資料外洩一般只發生在本機環境,例如共用同一 CPU 快取的受害者 VM 外洩到攻擊者控制的 VM。但利用 NetCAT 則讓可讓網路上不安全的用戶端竊取遠端伺服器的敏感資料,如 SSH 連線內的鍵擊,可以說是讓快取旁路攻擊網路化。
最嚴重者可能發生在同時允許 DDIO 和遠端存取記憶體的資料中心和公有雲端環境下。駭客可以租一台伺服器濫用此一漏洞攻擊其他客戶。為了證明其論點,研究小組還示範了攻擊行動,允許惡意伺服器從一台伺服器和一台應用伺服器之間建立的加密 SSH 連線竊取輸入鍵擊。
這項研究也促使英特爾發出安全公告,建議用戶或雲端平台關閉不安全網路中的 DDIO 或是 RDMA(Remote Direct Memory Access, 遠端直接記憶體存取)。但研究人員表示,真正的攻擊即便在未開啟 RDMA 情況下,也可能竊取其他敏感資訊。他們也建議硬體廠商未來研發微架構效能提升的技術前,先確定安全才送到全球數十億台伺服器上。
來源:Ars Technica