Intel處理器晶片出現NetCAT漏洞 伺服器遭駭將可能波及所有虛擬機器 甚至橫跨伺服器

有研究人員警告,在某些情況下,攻擊者可濫用英特爾為提升運算效能發展的DDIO(Data-Direct I/O)技術,而從有漏洞伺服器記憶體中竊取密碼鍵擊(keystroke) 及其他敏感資料。

有研究人員警告,在某些情況下,攻擊者可濫用英特爾為提升運算效能發展的DDIO(Data-Direct I/O)技術,而從有漏洞伺服器記憶體中竊取密碼鍵擊(keystroke) 及其他敏感資料。

DDIO(Data-Direct I/O)是2011年英特爾為其伺服器處理器系列引進提升效能的技術,它讓網路卡和其他周邊裝置可直接連上CPU末級快取(last-level cache),而不用走更長、經過主要記憶體的標準路徑。而藉由繞過系統記憶體,DDIO技術可提升輸出/輸入頻寬、降低延遲性和電力損耗。

首先發現這項漏洞的阿姆斯特丹自由大學及蘇黎世聯邦理工大學的研究人員將之命名為NetCAT(Network Cache Attack),漏洞編號為 CVE-2019-11184。他們發現末級快取可在接收不安全甚至惡意輸入指令時,將CPU內的資訊,包括SSH(secure shell session)等加密連線傳送的資料封包的確切到達時間,分享給周邊裝置。

NetCAT是旁路攻擊(side-channel attack)的一種,即依據一般人打字習慣下不同按鍵所花的時間反推出你按了什麼鍵。例如在S鍵後打A所花的時間要比S後打G來得快。研究人員即利用DDIO洩露出的封包到達時間,執行鍵擊時間攻擊(keystroke timing attack),推算出每個鍵擊內容為何,即使是加密流量也逃不過。

研究人員說,快取攻擊造成的資料外洩一般只發生在本機環境,例如共用同一CPU快取的受害者VM外洩到攻擊者控制的VM。但利用NetCAT則讓可讓網路上不安全的用戶端竊取遠端伺服器的敏感資料,如SSH連線內的鍵擊,可以說是讓快取旁路攻擊網路化。

最嚴重者可能發生在同時允許DDIO和遠端存取記憶體的資料中心和公有雲端環境下。駭客可以租一台伺服器濫用此一漏洞攻擊其他客戶。為了證明其論點,研究小組還示範了攻擊行動,允許惡意伺服器從一台伺服器和一台應用伺服器之間建立的加密SSH連線竊取輸入鍵擊。

這項研究也促使英特爾發出安全公告,建議用戶或雲端平台關閉不安全網路中的DDIO或是RDMA(Remote Direct Memory Access, 遠端直接記憶體存取)。但研究人員表示,真正的攻擊即便在未開啟RDMA情況下,也可能竊取其他敏感資訊。他們也建議硬體廠商未來研發微架構效能提升的技術前,先確定安全才送到全球數十億台伺服器上。

來源:Ars Technica

 

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416