Ang Intel Xeon At Iba Pang Mga Server na Baitang ng CPU Ay Naghihirap Mula sa NetCAT Security Vulnerability Na Pinapayagan ang Paglabas ng Data Sa Pamamagitan ng DDIO at RDMA

Windows / Ang Intel Xeon At Iba Pang Mga Server na Baitang ng CPU Ay Naghihirap Mula sa NetCAT Security Vulnerability Na Pinapayagan ang Paglabas ng Data Sa Pamamagitan ng DDIO at RDMA Basahin ang 3 minuto

Intel



Ang mga Intel CPU, partikular na ginagamit sa mga server at mainframe, ay natagpuan na mahina laban sa isang kapintasan sa seguridad na nagpapahintulot sa mga mananalakay na sumulyap sa data na naproseso. Ang security bug sa loob ng server-grade na Intel Xeon at iba pang mga katulad na processor ay maaaring potensyal na pahintulutan ang mga magsasalakay na maglunsad ng isang pag-atake sa gilid na channel na maaaring mahihinuha kung ano ang gumagana ng isang CPU at makialam upang maunawaan at kunin ang data.

Ang mga mananaliksik sa Vrije University sa Amsterdam ay iniulat na ang mga processor ng antas ng server ng Intel ay nagdurusa mula sa isang kahinaan. Tinawag nila ang pagkakamali, na maaaring maiuri bilang malubha, bilang NetCAT. Ang ang kahinaan ay bubukas ang posibilidad para sa mga umaatake upang mag-tap sa mga proseso ng pagpapatakbo ng CPU at mahihinuha ang data. Ang kapintasan sa seguridad ay maaaring pagsamantalahan nang malayuan at ang mga kumpanya na umaasa sa mga prosesong ito ng Intel Xeon ay maaari lamang subukang i-minimize ang pagkakalantad ng kanilang mga server at mainframe upang malimitahan ang mga pagkakataong atake at mga pagtatangka sa pagnanakaw ng data.



Mga Intel Xeon CPU na May DDIO at RDMA Technologies na Nabulok:

Ang mga mananaliksik sa seguridad sa Vrije University ay nag-imbestiga ng mga kahinaan sa seguridad sa mga detalye at natuklasan na ilang mga tiyak na Intel Zenon CPU lamang ang apektado. Mas mahalaga, ang mga CPU na ito ay kailangang magkaroon ng dalawang tukoy na mga teknolohiya ng Intel na maaaring pagsamantalahan. Ayon sa mga mananaliksik kailangan ng pag-atake ang dalawang mga teknolohiyang Intel na pangunahing natagpuan sa linya ng Xeon CPU: Data-Direct I / O Technology (DDIO) at Remote Direct Memory Access (RDMA), upang maging matagumpay. Mga detalye tungkol sa Magagamit ang kahinaan sa NetCAT sa isang papel sa pagsasaliksik . Opisyal na ang pagkakamali sa seguridad ng NetCAT ay na-tag bilang CVE-2019-11184 .

Lumilitaw na mayroon ang Intel kinilala ang kahinaan sa seguridad sa ilan sa lineup ng Intel Xeon CPU . Nag-isyu ang kumpanya ng isang bulletin sa seguridad na nabanggit na ang NetCAT ay nakakaapekto sa mga Xeon E5, E7, at SP na nagpoproseso na sumusuporta sa DDIO at RDMA. Mas partikular, ang isang pinagbabatayanang isyu sa DDIO ay nagbibigay-daan sa mga pag-atake sa gilid ng channel. Laganap ang DDIO sa mga Intel Zenon CPU mula pa noong 2012. Sa madaling salita, maraming mga mas matandang server na grade na Intel Xeon CPU na kasalukuyang ginagamit sa mga server at mainframe ay maaaring masugatan.

Sa kabilang banda, sinabi ng mga mananaliksik ng Vrije University na pinahihintulutan ng RDMA ang kanilang NetCAT na pagsamantalahan na 'kontrolin ang operasyon sa kamag-anak na lokasyon ng memorya ng mga packet ng network sa target na server.' Sa madaling salita, ito ay isang buong isa pang klase ng pag-atake na hindi lamang maaaring makasinghot ng impormasyon mula sa mga proseso na tumatakbo ang mga CPU, ngunit maaari rin nitong manipulahin ang pareho.

Nangangahulugan ang kahinaan na ang mga hindi pinagkakatiwalaang aparato sa isang network ay 'maaari na ngayong maglabas ng sensitibong data tulad ng mga keystroke sa isang sesyon ng SSH mula sa mga malalayong server na walang lokal na pag-access.' Hindi na kailangang sabihin, ito ay lubos na isang matinding peligro sa seguridad na nagbabanta sa integridad ng data. Hindi sinasadya, ang mga mananaliksik ng Vrije University ay inalerto hindi lamang ang Intel tungkol sa mga kahinaan sa seguridad sa loob ng mga Intel Zenon CPU ngunit pati na rin ang Dutch National Cyber ​​Security Center sa buwan ng Hunyo, ngayong taon. Bilang isang tanda ng pagpapahalaga at para sa pag-uugnay ng pagsisiwalat ng kahinaan sa Intel, ang unibersidad ay nakatanggap pa ng isang biyaya. Ang eksaktong halaga ay hindi pa nailahad, ngunit dahil sa tindi ng isyu, maaari itong maging malaki.

Paano Protektahan Laban sa NetCAT Security Vulnerability?

Sa kasalukuyan, ang natitiyak lamang na pamamaraan upang maprotektahan laban sa kahinaan sa seguridad ng NetCAT ay upang ganap na huwag paganahin ang tampok na DDIO sa kabuuan nito. Bukod dito, binabalaan ng mga mananaliksik na ang mga gumagamit na may apektadong mga processor ng Intel Xeon ay dapat ding huwag paganahin ang tampok na RDMA upang ligtas. Hindi na kailangang sabihin, maraming mga administrator ng system ay maaaring hindi nais na talikuran ang DDIO sa kanilang mga server dahil ito ay isang mahalagang tampok.

Nabanggit ng Intel na ang mga gumagamit ng Xeon CPU ay dapat na 'limitahan ang direktang pag-access mula sa mga hindi pinagkakatiwalaang network' at gumamit ng 'mga module ng software na lumalaban sa pag-atake ng tiyempo, gamit ang code ng istilo ng pare-pareho ng oras.' Gayunpaman, iginiit ng mga mananaliksik ng Vrije University na ang simpleng module ng software ay maaaring hindi tunay na maipagtanggol laban sa NetCAT. Gayunpaman, ang mga modyul ay makakatulong sa mga katulad na pagsasamantala sa hinaharap.

Mga tag intel