Рэалізацыя DDIO у чыпах Intel дапушчае сеткавы напад па вызначэнні націскаў клавіш у сеансе SSH

Група даследнікаў з Амстэрдамскага вольнага ўніверсітэта і Швейцарскай вышэйшай тэхнічнай школы Цюрыха распрацавала тэхніку сеткавага нападу NetCAT (Network Cache ATtack), якая дазваляе, ужываючы метады аналізу дадзеных па іншых каналах, выдалена вызначаць клавішы, націсканыя карыстачом падчас прац у сеансе SSH. Праблема праяўляецца толькі на серверах, у якіх прымяняюцца тэхналогіі RDMA (Remote direct memory access) і DDIO (Data-Direct I/O).

Кампанія Intel лічыць, Што атаку складана рэалізаваць на практыцы, так як яна патрабуе доступу атакавалага да лакальнай сеткі, стэрыльных умоў і арганізацыі сувязі хастоў з выкарыстаннем тэхналогій RDMA і DDIO, якія звычайна прымяняюцца ў ізаляваных сетках, напрыклад, у якіх працуюць вылічальныя кластары. Праблеме прысвоены малаважны ўзровень небяспекі (CVSS 2.6, CVE-2019-11184) і дадзена рэкамендацыя не ўключаць DDIO і RDMA у лакальных сетках, у якіх не забяспечаны перыметр бяспекі і дапускаецца падлучэнне не годных давер кліентаў. DDIO прымяняецца ў серверных працэсарах Intel, пачынаючы з 2012 года (Intel Xeon E5, E7 і SP). Сістэмы на базе працэсараў AMD і іншых вытворцаў не схільныя праблеме, бо не падтрымліваюць захаванне перадаюцца па сетцы дадзеных у кэшы CPU.

Ужывальны для нападу метад нагадвае ўразлівасць.Throwhammer«, якая дазваляе змяняць змесціва асобных бітаў у АЗП праз маніпуляцыю з сеткавымі пакетамі ў сістэмах з RDMA. Новая праблема з'яўляецца следствам працы па мінімізацыі затрымак пры ўжыванні механізму DDIO, які забяспечвае прамое ўзаемадзеянне сеткавай карты і іншых перыферыйных прылад з кэшам працэсара (у працэсе апрацоўкі пакетаў сеткавай карты, дадзеныя захоўваюцца ў кэш і здабываюцца з кэша, без звароту да памяці).

Дзякуючы DDIO у кэш працэсара пападаюць у тым ліку і дадзеныя, згенераваныя падчас шкоднаснай сеткавай актыўнасці. Атака NetCAT адштурхваецца ад таго, што сеткавыя карты актыўна кэшуюць дадзеныя, а хуткасць апрацоўкі пакетаў у сучасных лакальных сетках дастатковая для таго, каб уплываць на запаўненне кэша і вызначаць наяўнасць ці адсутнасць дадзеных у кэшы праз аналіз затрымак пры перадачы дадзеных.

Пры выкарыстанні інтэрактыўных сеансаў, напрыклад праз SSH, сеткавы пакет адпраўляецца непасрэдна пасля націску клавішы, г.зн. затрымкі паміж пакетамі карэлююць з затрымкамі паміж націскамі клавіш. Выкарыстоўваючы метады статыстычнага аналізу і улічваючы, што затрымкі паміж націскамі звычайна залежаць ад становішча клавішы на клавіятуры, можна з пэўнай верагоднасцю ўзнаўляць уводную інфармацыю. Напрыклад, большасць людзей звычайна набіраюць "s" пасля "a" значна хутчэй, чым "g" пасля "s".

Якая асядае ў працэсарным кэшы інфармацыя ў тым ліку дазваляе судзіць аб дакладным часе пакетаў, адпраўленых сеткавай картай пры апрацоўцы такіх злучэнняў як SSH. Генеруючы вызначаны струмень трафіку атакавалы можа вызначыць момант з'яўлення новых дадзеных у кэшы, злучаных з вызначанай актыўнасцю ў сістэме. Для аналізу змесціва кэша выкарыстоўваецца метад Prime+Probe, які разумее запаўненне кэша эталонным наборам значэнняў і вымярэнне часу доступу да іх пры паўторным запаўненні для вызначэння змен.

Рэалізацыя DDIO у чыпах Intel дапушчае сеткавы напад па вызначэнні націскаў клавіш у сеансе SSH

Не выключаецца прымяненне прапанаванай тэхнікі для вызначэння не толькі націскаў клавіш, але і іншых тыпаў канфідэнцыйных дадзеных, якія асядаюць у кэшы CPU. Патэнцыйна атака можа быць праведзена і пры адключэнні RDMA, але без RDMA яе эфектыўнасць змяншаецца, а выкананне істотна ўскладняецца. Таксама магчыма выкарыстанне DDIO для арганізацыі ўтоенага канала сувязі, які ўжываецца для перадачы дадзеных пасля кампраметацыі сервера ў абыход сістэм для забеспячэння бяспекі.

Крыніца: opennet.ru

Дадаць каментар