Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

NetCAT - Útok na procesory od Intelu

18.09.2019
Bezpečnostní výskumníci z Vrije University v Amsterdame objavili zraniteľnosť v procesoroch od spoločnosti Intel využívajúcich technológie DDIO (Data Direct I/O) a RDMA (Remote Direct Memory Access). Zraniteľnosť demonštrovali zachytením hesla pre SSH pripojenie počas toho, ako ho používateľ zadáva pomocou klávesnice. Je možné ju zneužiť bez toho, aby mal útočník fyzický prístup ku zariadeniu a taktiež bez predchádzajúcej inštalácie malvéru. Zraniteľnosť nájdeme pod číslom CVE-2019-11184.

 

Dôsledky
Únik dôverných informácií, napríklad hesiel

Opis činnosti
CVE-2019-11184

Zraniteľnosť spočíva vo využívaní technológie DDIO zvyšujúcej výkon procesora. DDIO poskytuje sieťovým zariadeniam a ďalším periférnym zariadeniam prístup ku vyrovnávacej pamäti procesora. Táto technológia je štandardne povolená. Pomenovanie pre útok, ktorý využíva túto zraniteľnosť je NetCAT (Network Cache ATtack). Spočíva v zaslaní špeciálne upravenej sieťovej požiadavky na zariadenie, ktoré má povolenú funkciu RDMA pre vzdialený prístup ku pamäti. Takto môže útočník pozorovať zo vzdialeného zariadenia časové rozdiely medzi paketmi, ktoré sú odoslané zo vzdialenej vyrovnávacej pamäte procesora a paketmi, ktoré sú odosielané z operačnej pamäte. Následnou analýzou týchto údajov možno odhaliť vpisované heslá.

Tím z VUSec vysvetľuje: „V interaktívnej relácii SSH sú pri každom stlačení klávesu priamo prenášané sieťové pakety. To znamená, že zakaždým, keď obeť zadá do šifrovanej relácie SSH na konzole znak, možno útokom NetCAT zistiť časovanie udalosti tým, že zaznamená čas príchodu zodpovedajúceho paketu. Ľudia majú určité vzory písania. Vďaka tomu môže NetCAT vykonávať statickú analýzu časových intervalov medzi prichádzajúcimi paketmi tzv. „keystroke timing“ útokom. “

Útok NetCAT je ďalší útok bočným kanálom a radí sa medzi už známe útoky ako Meltdown Spectre, TLBleed, Foreshadow, SWAPGS a PortSmash.

Zraniteľné systémy
Zariadenia používajúce procesory Xeon z radu E5, E7 a SP od spoločnosti Intel vyrobené po roku 2012, ktoré využívajú technológie DDIO a RDMA.

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii

Odporúčania
Vypnúť funkcie DDIO a RDMA alebo aspoň obmedziť vzdialený prístup ku serverom z nedôveryhodných vzdialených lokalít.

Odkazy
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html
https://thehackernews.com/2019/09/netcat-intel-side-channel.html
https://threatpost.com/intel-cpus-vulnerable-data-leakage-netcat/148221/
https://www.tomshardware.com/news/intel-xeon-cpu-netcat-security-vulnerability-flaw,40376.html
https://www.theregister.co.uk/2019/09/10/intel_netcat_side_channel_attack/



<< zoznam oznámení