Intel Xeon Dan CPU Gred Pelayan Lain Menderita Kerentanan Keselamatan NetCAT yang Membolehkan Kebocoran Data Melalui DDIO dan RDMA

Tingkap / Intel Xeon Dan CPU Gred Pelayan Lain Menderita Kerentanan Keselamatan NetCAT yang Membolehkan Kebocoran Data Melalui DDIO dan RDMA 3 minit membaca

Intel



CPU Intel, terutama digunakan di pelayan dan kerangka utama, ditemukan rentan terhadap cacat keamanan yang memungkinkan penyerang mengintip data yang sedang diproses. Bug keselamatan dalam Intel Xeon kelas pelayan dan pemproses serupa yang lain berpotensi membenarkan penyerang melancarkan serangan saluran sampingan yang dapat menyimpulkan apa yang sedang diusahakan oleh CPU dan campur tangan untuk memahami dan mengambil data.

Penyelidik di Universiti Vrije di Amsterdam melaporkan bahawa pemproses kelas pelayan Intel mengalami kerentanan. Mereka menyebut cacat, yang dapat diklasifikasikan sebagai parah, sebagai NetCAT. The kerentanan membuka kemungkinan untuk penyerang memanfaatkan CPU yang menjalankan proses dan menyimpulkan data. Kekurangan keselamatan dapat dieksploitasi dari jarak jauh dan syarikat yang bergantung pada pemproses Intel Xeon ini hanya dapat berusaha meminimumkan pendedahan pelayan dan kerangka utama mereka untuk membatasi kemungkinan serangan dan percubaan pencurian data.



CPU Intel Xeon Dengan DDIO dan RDMA Technologies Rentan:

Penyelidik keselamatan di Universiti Vrije menyelidiki kerentanan keselamatan secara terperinci dan mendapati bahawa hanya beberapa CPU Intel Zenon tertentu yang terjejas. Lebih penting lagi, CPU ini perlu mempunyai dua teknologi Intel khusus yang dapat dimanfaatkan. Menurut para penyelidik, serangan itu memerlukan dua teknologi Intel yang terdapat terutamanya dalam barisan CPU Xeon: Teknologi Data-Direct I / O (DDIO) dan Remote Direct Memory Access (RDMA), untuk berjaya. Perincian mengenai Kerentanan NetCAT terdapat dalam makalah penyelidikan . Secara rasmi kelemahan keselamatan NetCAT telah ditandai sebagai CVE-2019-11184 .

Intel nampaknya mempunyai mengakui kelemahan keselamatan di beberapa barisan CPU Intel Xeon . Syarikat itu mengeluarkan buletin keselamatan yang menyatakan bahawa NetCAT mempengaruhi pemproses Xeon E5, E7, dan SP yang menyokong DDIO dan RDMA. Lebih khusus lagi, masalah mendasar dengan DDIO memungkinkan serangan saluran sampingan. DDIO sudah lazim di CPU Intel Zenon sejak 2012. Dengan kata lain, beberapa CPU Intel Xeon kelas pelayan yang lebih tua yang kini digunakan dalam pelayan dan kerangka utama mungkin rentan.

Sebaliknya, para penyelidik Universiti Vrije mengatakan bahawa RDMA membenarkan eksploitasi NetCAT mereka untuk 'secara pembedahan mengendalikan lokasi memori relatif rangkaian rangkaian pada pelayan sasaran.' Sederhananya, ini adalah keseluruhan kelas serangan yang tidak hanya dapat mengetahui maklumat dari proses yang dijalankan oleh CPU, tetapi juga dapat memanipulasi hal yang sama.

Kerentanan bermaksud bahawa peranti yang tidak dipercaya pada rangkaian 'sekarang dapat membocorkan data sensitif seperti penekanan tombol dalam sesi SSH dari pelayan jauh tanpa akses tempatan.' Tidak perlu dikatakan, ini adalah risiko keselamatan yang teruk yang mengancam integriti data. Secara kebetulan, penyelidik Universiti Vrije telah memberitahu bukan sahaja Intel mengenai kelemahan keselamatan dalam CPU Intel Zenon tetapi juga Pusat Keselamatan Siber Nasional Belanda pada bulan Jun, tahun ini. Sebagai tanda penghargaan dan untuk mengkoordinasikan pendedahan kerentanan dengan Intel, universiti itu bahkan mendapat hadiah. Jumlah yang tepat belum diungkapkan, tetapi memandangkan keparahan masalahnya, jumlahnya mungkin besar.

Bagaimana Melindungi Terhadap Kerentanan Keselamatan NetCAT?

Pada masa ini, satu-satunya kaedah yang dijamin untuk melindungi daripada kerentanan keselamatan NetCAT adalah dengan mematikan sepenuhnya ciri DDIO secara keseluruhan. Lebih-lebih lagi, para penyelidik memberi amaran bahawa pengguna dengan pemproses Intel Xeon yang terjejas juga harus mematikan ciri RDMA agar selamat. Tidak perlu dikatakan, beberapa pentadbir sistem mungkin tidak mahu melepaskan DDIO di pelayan mereka kerana ini adalah ciri penting.

Intel telah menyatakan bahawa pengguna CPU Xeon harus 'membatasi akses langsung dari jaringan yang tidak dipercaya' dan menggunakan 'modul perisian yang tahan terhadap serangan waktu, menggunakan kod gaya waktu tetap.' Para penyelidik Universiti Vrije, bagaimanapun, menegaskan bahawa modul perisian semata-mata mungkin tidak dapat benar-benar mempertahankan diri daripada NetCAT. Modul-modul itu, bagaimanapun, dapat membantu dengan eksploitasi serupa di masa depan.

Teg intel