Intel Xeon и други сървърни процесори страдат от уязвимостта на NetCAT Security, която позволява изтичане на данни чрез DDIO и RDMA

Windows / Intel Xeon и други сървърни процесори страдат от уязвимостта на NetCAT Security, която позволява изтичане на данни чрез DDIO и RDMA 3 минути четене

Intel



Установено е, че процесорите на Intel, особено използвани в сървърите и мейнфреймовете, са уязвими на недостатък в сигурността, който позволява на атакуващите да наблюдават данните, които се обработват. Грешката в сигурността в сървърния клас Intel Xeon и други подобни процесори може потенциално да позволи на атакуващите да предприемат атака от страничен канал, която може да направи заключение върху какво работи процесорът и да се намеси, за да разбере и вземе данни.

Изследователи от университета Vrije в Амстердам съобщиха, че сървърните процесори на Intel страдат от уязвимост. Те нарекоха недостатъка, който може да бъде класифициран като тежък, като NetCAT. The уязвимостта отваря възможността за нападателите за да се включите в процесорите, които се изпълняват, и да заключите за данните. Недостатъкът в сигурността може да се използва дистанционно и компаниите, които разчитат на тези процесори Intel Xeon, могат само да се опитат да минимизират експозицията на своите сървъри и мейнфреймове, за да ограничат шансовете за атаки и опити за кражба на данни.



Процесори Intel Xeon с DDIO и RDMA технологии уязвими:

Изследователите по сигурността в университета Vrije подробно разследват уязвимостите в сигурността и откриват, че са засегнати само няколко конкретни процесора Intel Zenon. По-важното е, че тези процесори трябваше да имат две специфични технологии на Intel, които могат да бъдат използвани. Според изследователите атаката се нуждае от две технологии на Intel, открити предимно в линията на процесора Xeon: Data-Direct I / O Technology (DDIO) и Remote Direct Memory Access (RDMA), за да бъде успешна. Подробности за Уязвимостта на NetCAT е достъпна в изследователска статия . Официално недостатъкът на сигурността на NetCAT е маркиран като CVE-2019-11184 .

Intel изглежда има признаха уязвимостта на сигурността в някои от процесорите на Intel Xeon . Компанията издаде бюлетин за сигурността, който отбелязва, че NetCAT засяга Xeon E5, E7 и SP процесори, които поддържат DDIO и RDMA. По-конкретно, основният проблем с DDIO позволява атаките на страничните канали. DDIO е широко разпространен в процесорите Intel Zenon от 2012 г. С други думи, няколко по-стари процесори Intel Xeon от сървърна степен, използвани в момента в сървъри и мейнфреймове, могат да бъдат уязвими.

От друга страна, изследователите на университета Vrije казаха, че RDMA позволява на експлоата им NetCAT да „контролира хирургично относителното местоположение на паметта на мрежовите пакети на целевия сървър“. Най-просто казано, това е съвсем друг клас атака, който може не само да измърша информация от процесите, които централните процесори изпълняват, но може и да манипулира същото.

Уязвимостта означава, че ненадеждните устройства в мрежата „вече могат да изтекат чувствителни данни, като натискане на клавиши в SSH сесия от отдалечени сървъри без локален достъп“. Излишно е да казвам, че това е доста сериозен риск за сигурността, който застрашава целостта на данните. Между другото, изследователите на университета Vrije предупредиха не само Intel за уязвимостите в сигурността в процесорите Intel Zenon, но и холандския Национален център за киберсигурност през месец юни тази година. В знак на признателност и за координиране на разкриването на уязвимостта с Intel, университетът дори получи награда. Точната сума не е разкрита, но предвид сериозността на проблема, тя може да е била значителна.

Как да се предпазим от уязвимостта на сигурността на NetCAT?

Понастоящем единственият гарантиран метод за защита срещу уязвимостта на сигурността NetCAT е напълно да деактивира функцията DDIO в нейната цялост. Освен това изследователите предупреждават, че потребителите със засегнатите процесори Intel Xeon също трябва да деактивират функцията RDMA, за да бъдат безопасни. Излишно е да казвам, че няколко системни администратори може да не искат да се откажат от DDIO в своите сървъри, тъй като това е важна характеристика.

Intel отбеляза, че потребителите на процесори на Xeon трябва да „ограничат директния достъп от ненадеждни мрежи“ и да използват „софтуерни модули, устойчиви на тайминг атаки, използвайки код за стил в постоянно време“. Изследователите от университета Vrije обаче настояват, че единствено софтуерният модул може да не е в състояние наистина да се защити срещу NetCAT. Модулите обаче биха могли да помогнат за подобни експлойти в бъдеще.

Етикети intel