Implementacija DDIO u Intelovim čipovima omogućava mrežni napad da otkrije pritisak na tastere u SSH sesiji

Grupa istraživača sa Vrije Universiteit Amsterdam i ETH Zurich razvila je tehniku ​​mrežnog napada NetCAT (Network Cache ATtack), koji omogućava, koristeći metode analize podataka preko kanala treće strane, da se daljinski odrede tipke koje je korisnik pritisnuo dok radi u SSH sesiji. Problem se pojavljuje samo na serverima koji koriste tehnologije RDMA (Udaljeni direktni pristup memoriji) i DDIO (Data-Direct I/O).

Intel sčitaet, da je napad teško implementirati u praksi, jer zahtijeva pristup napadača lokalnoj mreži, sterilne uslove i organizaciju komunikacije domaćina korištenjem RDMA i DDIO tehnologija, koje se obično koriste u izolovanim mrežama, npr. klasteri rade. Problem je ocijenjen manjim (CVSS 2.6, CVE-2019-11184) i daje se preporuka da se DDIO i RDMA ne omogućavaju u lokalnim mrežama u kojima nije obezbeđen sigurnosni perimetar i dozvoljeno povezivanje nepouzdanih klijenata. DDIO se koristi u Intel serverskim procesorima od 2012. godine (Intel Xeon E5, E7 i SP). Sistemi bazirani na procesorima AMD-a i drugih proizvođača nisu pogođeni problemom, jer ne podržavaju pohranjivanje podataka koji se prenose preko mreže u keš procesora.

Metoda koja se koristi za napad liči na ranjivost"Throwhammer“, koji vam omogućava da mijenjate sadržaj pojedinačnih bitova u RAM-u kroz manipulaciju mrežnim paketima u sistemima sa RDMA. Novi problem je posljedica rada na minimiziranju kašnjenja pri korištenju DDIO mehanizma, koji osigurava direktnu interakciju mrežne kartice i drugih perifernih uređaja sa keš memorijom procesora (u procesu obrade paketa mrežne kartice podaci se pohranjuju u keš memoriju i preuzeti iz keš memorije, bez pristupa memoriji).

Zahvaljujući DDIO, keš memorija procesora uključuje i podatke generisane tokom zlonamerne mrežne aktivnosti. NetCAT napad se zasniva na činjenici da mrežne kartice aktivno keširaju podatke, a brzina obrade paketa u modernim lokalnim mrežama je dovoljna da utiče na punjenje keša i utvrdi prisustvo ili odsustvo podataka u kešu analizom kašnjenja tokom prenosa podataka. transfer.

Kada se koriste interaktivne sesije, kao što je SSH, mrežni paket se šalje odmah nakon što se pritisne tipka, tj. kašnjenja između paketa koreliraju sa kašnjenjima između pritisaka na tipke. Koristeći metode statističke analize i uzimajući u obzir da kašnjenja između pritisaka na tastere obično zavise od položaja tastera na tastaturi, moguće je ponovo kreirati unete informacije sa određenom verovatnoćom. Na primjer, većina ljudi ima tendenciju da kuca "s" iza "a" mnogo brže nego "g" nakon "s".

Informacije deponovane u kešu procesora takođe omogućavaju da se proceni tačno vreme paketa koje je poslala mrežna kartica prilikom obrade konekcija kao što je SSH. Generisanjem određenog toka saobraćaja, napadač može odrediti trenutak kada se novi podaci pojavljuju u kešu koji je povezan sa određenom aktivnošću u sistemu. Za analizu sadržaja keša koristi se metoda Prime+Probe, što uključuje popunjavanje keša referentnim skupom vrijednosti i mjerenje vremena pristupa njima kada se ponovo popune kako bi se utvrdile promjene.

Implementacija DDIO u Intelovim čipovima omogućava mrežni napad da otkrije pritisak na tastere u SSH sesiji

Moguće je da se predložena tehnika može koristiti za određivanje ne samo pritisaka na tipke, već i drugih tipova povjerljivih podataka pohranjenih u CPU kešu. Napad se potencijalno može izvesti čak i ako je RDMA onemogućen, ali bez RDMA njegova efikasnost je smanjena i izvršenje postaje znatno teže. Također je moguće koristiti DDIO za organiziranje tajnog komunikacionog kanala koji se koristi za prijenos podataka nakon što je server kompromitovan, zaobilazeći sigurnosne sisteme.

izvor: opennet.ru

Dodajte komentar