Tekniska bloggspel, Android-app-apk, tips och tricks

NetCAT: Ny attack tillåter hackare att fjärrställa data från Intel-processorer

Till skillnad från tidigare sårbarheter på kanalsidan som avslöjats i Intel CPU: er har forskare upptäckt nya svagheter som kan utnyttjas på distans över nätverket utan att kräva att en angripare har någon fysisk eller skadlig åtkomst installerad på den riktade datorn.

Smeknamn netcat, kort för Network Cache ATtack, en ny nätverksbaserad sårbarhet på kanalsidan kan tillåta fjärrangripare att sniffa känslig data, till exempel ens SSH-lösenord, från Intel CPU-cache.

Upptäckt av ett säkerhetsforskningsteam från Vrije University i Amsterdam är sårbarheten, spårad som CVE-2019-11184, i en prestationsoptimeringsfunktion som kallas Intel DDIO – förkortning för Data-Direct I / O – som är utformad för att tillhandahålla nätverksenheter och få åtkomst till andra enheter till CPU-cachen.

DDIO finns som standard på alla Intel-servernivåprocessorer sedan 2012, inklusive Intel Xeon E5, E7 och SP-familjen.

Enligt forskarna (papper) fungerar NetCAT-attacken liknar Throwhammer genom att bara skicka anpassade nätverkspaket till riktade datorer som har funktionen Remote Direct Memory Access (RDMA) aktiverad.

RDMA tillåter en angripare att spionera på externa tillbehör på serversidan som nätverkskort och observera tidsskillnaden mellan nätverkspaket som serveras från fjärrprocessorns cache kontra paket som serveras från minnet.

Här är idén att göra en tangenttryckningstidanalys för att återställa ord som skrivs av offret med hjälp av en maskininlärningsalgoritm för tidsinformation.

“I en interaktiv SSH-session skickas nätverkspaketet direkt varje gång du trycker på en knapp. Som ett resultat, varje gång du skriver tecken i en krypterad SSH-session på din konsol, kan NetCAT läcka händelsetiden genom att läcka ankomsttiden för rätt nätverkspaket,” förklarade VUSec-teamet.

“Nu har människor olika typmönster. Att skriva” direkt efter “a är snabbare än att skriva” g “efter.” Som ett resultat kan NetCAT genomföra en statisk analys av ankomsttiderna mellan paketen i det som kallas ett tangenttryckningsangrepp för att avslöja vad du skriver i din personliga SSH-session. “

“Jämfört med lokala lokala angripare, reducerar NetCAT-attacker från hela nätverket bara noggrannheten för knapptryckningar som finns i genomsnitt 11,7% genom att hitta SSH-paketankomster med en verklig positiv hastighet på 85%.”

VUSec-teamet har också publicerat videor, som visas ovan, och visar metoder för att spionera på SSH-sessioner i realtid med endast delade servrar.

NetCAT blev en ny sårbarhet i sidokanalen och anslöt sig till listan över andra farliga sårkanaler som hittades förra året, inklusive Meltdown and Specter, TLBleed, Foreshadow, SWAPGS och PortSmash.

I sina rådgivare har Intel erkänt detta problem och rekommenderat användare att helt avaktivera DDIO eller åtminstone RDMA för att göra sådana attacker svårare, eller föreslå att begränsa direkt åtkomst till servrar från otillförlitliga nätverk.

Företaget satte NetCAT-sårbarheten till ett “lågt” gradering av svårighetsgrad, beskrev det som en fråga om delvis information, och gav en present till VUSec-teamet för ansvarsfullt avslöjande.