Intel Xeon og andre server-grade CPU'er lider af NetCAT-sikkerhedssårbarhed, som muliggør datalækage gennem DDIO og RDMA

Intel-CPU'er, især anvendt på serverne og mainframes, viste sig at være sårbare over for en sikkerhedsfejl, der gør det muligt for angribere at snuse sig ind i data, der behandles. Sikkerhedsfejlen inden for serverkvalitet Intel Xeon og andre lignende processorer kan potentielt tillade angribere at starte et sidekanalangreb, der kan udlede, hvad en CPU arbejder på og gribe ind for at forstå og afhente data.

Forskere ved Vrije University i Amsterdam rapporterede, at Intels processorer af serverkvalitet lider af en sårbarhed. De har kaldt fejlen, som kan klassificeres som alvorlig, som NetCAT. Det sårbarhed åbner muligheden for angribere at udnytte de CPU'er, der kører processer og udlede dataene. Sikkerhedsfejlen kan udnyttes eksternt, og virksomheder, der er afhængige af disse Intel Xeon-processorer, kan kun forsøge at minimere eksponeringen af ​​deres servere og mainframes for at begrænse chancerne for angreb og datatyveriforsøg.

Intel Xeon-CPU'er med sårbare DDIO- og RDMA-teknologier:

Sikkerhedsforskere ved Vrije University undersøgte sikkerhedssårbarheden detaljeret og opdagede, at kun et par specifikke Intel Zenon-CPU'er var berørt. Endnu vigtigere var det, at disse CPU'er skulle have to specifikke Intel-teknologier, der kunne udnyttes. Ifølge forskerne havde angrebet brug for to Intel-teknologier, der primært findes i Xeon CPU-linjen: Data-Direct I / O Technology (DDIO) og Remote Direct Memory Access (RDMA) for at få succes. Detaljer om NetCAT-sårbarheden findes i et forskningsoplæg. Officielt er NetCAT-sikkerhedsfejl blevet mærket som CVE-2019-11184.

Intel ser ud til at have anerkendt sikkerhedssårbarheden i nogle af Intel Xeon CPU-lineup. Virksomheden udsendte en sikkerhedsbulletin, der bemærkede, at NetCAT påvirker Xeon E5-, E7- og SP-processorer, der understøtter DDIO og RDMA. Mere specifikt muliggør et underliggende problem med DDIO sidekanalangreb. DDIO har været udbredt i Intel Zenon-CPU'er siden 2012. Med andre ord kan flere ældre server-grade Intel Xeon-CPU'er, der i øjeblikket bruges i servere og mainframes, være sårbare.

På den anden side sagde forskere fra Vrije University, at RDMA tillader deres NetCAT-udnyttelse at "kirurgisk kontrollere den relative hukommelsesplacering af netværkspakker på målserveren." Kort sagt, dette er en helt anden klasse af angreb, der ikke kun kan snuse oplysninger fra de processer, som CPU'erne kører, men det kan også manipulere det samme.

Sårbarheden betyder, at ikke-tillid til enheder på et netværk "nu kan lække følsomme data såsom tastetryk i en SSH-session fra eksterne servere uden lokal adgang." Det er overflødigt at sige, at dette er en ganske alvorlig sikkerhedsrisiko, der truer dataintegriteten. I øvrigt havde Vrije Universitys forskere ikke kun advaret Intel om sikkerhedssårbarhederne i Intel Zenon-CPU'erne, men også det hollandske nationale cybersikkerhedscenter i juni måned i år. Som et tegn på påskønnelse og for at koordinere udsættelsen af ​​sårbarheden med Intel, modtog universitetet endda en bounty. Det nøjagtige beløb er ikke blevet oplyst, men i betragtning af problemets sværhedsgrad kunne det have været betydeligt.

Hvordan man beskytter mod NetCAT-sikkerhedssårbarhed?

I øjeblikket er den eneste sikre metode til at beskytte mod NetCAT-sikkerhedssårbarheden fuldstændig at deaktivere DDIO-funktionen i sin helhed. Desuden advarer forskere om, at brugere med de berørte Intel Xeon-processorer også skal deaktivere RDMA-funktionen for at være sikker. Det er overflødigt at sige, at flere systemadministratorer måske ikke vil opgive DDIO på deres servere, da det er en vigtig funktion.

Intel har bemærket, at Xeon CPU-brugere skal "begrænse direkte adgang fra ikke-betroede netværk" og bruge "softwaremoduler, der er modstandsdygtige over for tidsangreb, ved hjælp af konstant-tid-stilkode." Forskerne ved Vrije University insisterer imidlertid på, at rent softwaremodul måske ikke kan forsvare sig mod NetCAT. Modulerne kunne dog hjælpe med lignende bedrifter i fremtiden.

Facebook Twitter Google Plus Pinterest