Intel Xeon și alte procesoare de tip server suferă de vulnerabilitatea de securitate NetCAT care permite scurgerea datelor prin DDIO și RDMA

Windows / Intel Xeon și alte procesoare de tip server suferă de vulnerabilitatea de securitate NetCAT care permite scurgerea datelor prin DDIO și RDMA 3 minute citite

Intel



Procesoarele Intel, utilizate în special în servere și mainframe, s-au dovedit a fi vulnerabile la o eroare de securitate care permite atacatorilor să cerceteze datele procesate. Eroarea de securitate din cadrul procesorului Intel Xeon de calitate server și a altor procesoare similare poate permite atacatorilor să lanseze un atac lateral care poate deduce la ce lucrează un procesor și poate interveni pentru a înțelege și a prelua date.

Cercetătorii de la Universitatea Vrije din Amsterdam au raportat că procesoarele Intel de tip server suferă de o vulnerabilitate. Ei au numit defectul, care poate fi clasificat ca sever, ca NetCAT. vulnerabilitatea deschide posibilitatea atacatorilor pentru a accesa procesorii care rulează procesele și a deduce datele. Defectul de securitate poate fi exploatat de la distanță, iar companiile care se bazează pe aceste procesoare Intel Xeon pot încerca doar să minimizeze expunerea serverelor și mainframe-urilor lor pentru a limita șansele de atacuri și încercări de furt de date.



Procesoare Intel Xeon cu tehnologii DDIO și RDMA vulnerabile:

Cercetătorii de securitate de la Universitatea Vrije au investigat în detaliu vulnerabilitățile de securitate și au descoperit că au fost afectate doar câteva procesoare Intel Zenon specifice. Mai important, aceste procesoare aveau nevoie de două tehnologii Intel specifice care puteau fi exploatate. Potrivit cercetătorilor, atacul avea nevoie de două tehnologii Intel găsite în principal în linia CPU Xeon: Tehnologia I / O de date directe (DDIO) și Accesul direct la memorie la distanță (RDMA), pentru a avea succes. Detalii despre Vulnerabilitatea NetCAT este disponibilă într-o lucrare de cercetare . Oficial, eroarea de securitate NetCAT a fost etichetată ca CVE-2019-11184 .

Intel pare să aibă a recunoscut vulnerabilitatea de securitate în unele dintre gama de procesoare Intel Xeon . Compania a emis un buletin de securitate care a menționat că NetCAT afectează procesoarele Xeon E5, E7 și SP care acceptă DDIO și RDMA. Mai precis, o problemă de bază cu DDIO permite atacurile pe canalul lateral. DDIO este predominant în procesoarele Intel Zenon din 2012. Cu alte cuvinte, mai multe procesoare mai vechi Intel Xeon de calitate server utilizate în prezent în servere și mainframe ar putea fi vulnerabile.

Pe de altă parte, cercetătorii Universității Vrije au spus că RDMA permite exploatarea lor NetCAT „să controleze chirurgical locația relativă a memoriei pachetelor de rețea pe serverul țintă”. Pur și simplu, aceasta este o altă clasă de atac care nu numai că poate adulmeca informații din procesele pe care rulează CPU-urile, dar poate manipula și ele la fel.

Vulnerabilitatea înseamnă că dispozitivele care nu au încredere într-o rețea „pot acum scurge date sensibile, cum ar fi apăsarea tastelor într-o sesiune SSH de pe servere la distanță fără acces local”. Inutil să spun că acesta este un risc de securitate destul de sever care amenință integritatea datelor. De altfel, cercetătorii Universității Vrije au alertat nu numai Intel despre vulnerabilitățile de securitate din cadrul procesoarelor Intel Zenon, ci și Centrul Național Olandez de Securitate Cibernetică în luna iunie a acestui an. În semn de apreciere și pentru coordonarea dezvăluirii vulnerabilității cu Intel, universitatea a primit chiar și o recompensă. Suma exactă nu a fost dezvăluită, dar având în vedere gravitatea problemei, ar fi putut fi substanțială.

Cum să vă protejați împotriva vulnerabilității de securitate NetCAT?

În prezent, singura metodă asigurată de protecție împotriva vulnerabilității de securitate NetCAT este dezactivarea completă a caracteristicii DDIO în întregime. Mai mult, cercetătorii avertizează că utilizatorii cu procesoare Intel Xeon afectate ar trebui să dezactiveze și funcția RDMA pentru a fi în siguranță. Inutil să spun că mai mulți administratori de sistem nu vor dori să renunțe la DDIO pe serverele lor, deoarece este o caracteristică importantă.

Intel a remarcat faptul că utilizatorii procesorului Xeon ar trebui să „limiteze accesul direct din rețelele de încredere” și să utilizeze „module software rezistente la atacuri de sincronizare, folosind cod de stil în timp constant”. Cercetătorii de la Universitatea Vrije insistă totuși că simplul modul software ar putea să nu poată apăra cu adevărat împotriva NetCAT. Cu toate acestea, modulele ar putea ajuta cu exploatări similare în viitor.

Etichete intel