La implementació de DDIO als xips Intel permet que un atac de xarxa detecti les pulsacions de tecles en una sessió SSH

Un grup d'investigadors de la Vrije Universiteit Amsterdam i l'ETH Zurich han desenvolupat una tècnica d'atac a la xarxa NetCAT (Network Cache ATtack), que permet, mitjançant mètodes d'anàlisi de dades a través de canals de tercers, determinar de forma remota les tecles pressionades per l'usuari mentre treballa en una sessió SSH. El problema només apareix als servidors que utilitzen tecnologies RDMA (Accés directe a la memòria remot) i DDIO (E/S directa de dades).

Intel pensa, que l'atac és difícil d'implementar a la pràctica, ja que requereix l'accés de l'atacant a la xarxa local, condicions estèrils i l'organització de la comunicació de l'amfitrió mitjançant tecnologies RDMA i DDIO, que s'utilitzen habitualment en xarxes aïllades, per exemple, en les quals la informàtica els clústers funcionen. El problema està classificat com a menor (CVSS 2.6, CVE-2019-11184) i es recomana no habilitar DDIO i RDMA en xarxes locals on no es proporciona el perímetre de seguretat i es permet la connexió de clients poc fiables. DDIO s'utilitza en processadors de servidors Intel des del 2012 (Intel Xeon E5, E7 i SP). Els sistemes basats en processadors d'AMD i d'altres fabricants no es veuen afectats pel problema, ja que no admeten l'emmagatzematge de dades transferides a la xarxa a la memòria cau de la CPU.

El mètode utilitzat per a l'atac s'assembla a una vulnerabilitat "Martell de llançament", que permet canviar el contingut de bits individuals a la memòria RAM mitjançant la manipulació de paquets de xarxa en sistemes amb RDMA. El nou problema és conseqüència del treball per minimitzar els retards en utilitzar el mecanisme DDIO, que garanteix la interacció directa de la targeta de xarxa i altres dispositius perifèrics amb la memòria cau del processador (en el procés de processament de paquets de targetes de xarxa, les dades s'emmagatzemen a la memòria cau i recuperat de la memòria cau, sense accedir a la memòria).

Gràcies a DDIO, la memòria cau del processador també inclou dades generades durant l'activitat maliciosa de la xarxa. L'atac NetCAT es basa en el fet que les targetes de xarxa emmagatzemen les dades de manera activa i la velocitat del processament de paquets a les xarxes locals modernes és suficient per influir en l'ompliment de la memòria cau i determinar la presència o absència de dades a la memòria cau mitjançant l'anàlisi dels retards durant les dades. transferència.

Quan s'utilitzen sessions interactives, com ara mitjançant SSH, el paquet de xarxa s'envia immediatament després de prémer la tecla, és a dir. els retards entre paquets es correlacionen amb els retards entre les pulsacions de tecles. Utilitzant mètodes d'anàlisi estadístic i tenint en compte que els retards entre les pulsacions de tecles solen dependre de la posició de la tecla al teclat, és possible recrear la informació introduïda amb una certa probabilitat. Per exemple, la majoria de la gent tendeix a escriure "s" després de "a" molt més ràpid que "g" després de "s".

La informació dipositada a la memòria cau del processador també permet jutjar l'hora exacta dels paquets enviats per la targeta de xarxa quan es processen connexions com SSH. En generar un determinat flux de trànsit, un atacant pot determinar el moment en què apareixen noves dades a la memòria cau associada a una activitat específica del sistema. Per analitzar el contingut de la memòria cau, s'utilitza el mètode Prime+Probe, que consisteix a omplir la memòria cau amb un conjunt de valors de referència i mesurar el temps d'accés als mateixos quan es repobla per determinar els canvis.

La implementació de DDIO als xips Intel permet que un atac de xarxa detecti les pulsacions de tecles en una sessió SSH

És possible que la tècnica proposada es pugui utilitzar per determinar no només les pulsacions de tecles, sinó també altres tipus de dades confidencials dipositades a la memòria cau de la CPU. L'atac es pot dur a terme fins i tot si RDMA està desactivat, però sense RDMA la seva eficàcia es redueix i l'execució es fa molt més difícil. També és possible utilitzar DDIO per organitzar un canal de comunicació encobert que s'utilitza per transferir dades després que un servidor s'hagi compromès, evitant els sistemes de seguretat.

Font: opennet.ru

Afegeix comentari