La DDIO-efektivigo en Intel-fritoj permesas al retatako detekti klavpremojn en SSH-sesio

Grupo de esploristoj de la Vrije Universiteit Amsterdam kaj ETH Zuriko evoluigis retan atakteknikon NetCAT (Network Cache ATtack), kiu ebligas, uzante datumajn analizmetodojn per triapartaj kanaloj, malproksime determini la klavojn premitajn de la uzanto laborante en SSH-sesio. La problemo nur aperas ĉe serviloj, kiuj uzas teknologiojn RDMA (Malproksima rekta memoraliro) kaj DDIO (Datumo-Rekta I/O).

Intel pensas, ke la atako estas malfacile efektivigebla praktike, ĉar ĝi postulas la aliron de la atakanto al la loka reto, sterilajn kondiĉojn kaj la organizon de gastiga komunikado per RDMA kaj DDIO-teknologioj, kiuj estas kutime uzataj en izolitaj retoj, ekzemple, en kiuj komputado. aretoj funkcias. La afero estas taksita Negrava (CVSS 2.6, CVE-2019-11184) kaj rekomendo estas donita ne ebligi DDIO kaj RDMA en lokaj retoj kie la sekurecperimetro ne estas disponigita kaj la ligo de nefidindaj klientoj estas permesita. DDIO estis uzita en Intel-servilprocesoroj ekde 2012 (Intel Xeon E5, E7 kaj SP). Sistemoj bazitaj sur procesoroj de AMD kaj aliaj fabrikantoj ne estas tuŝitaj de la problemo, ĉar ili ne subtenas stoki datumojn transdonitajn tra la reto en la CPU-kaŝmemoro.

La metodo uzata por la atako similas vundeblecon "Ĵetmartelo", kiu permesas vin ŝanĝi la enhavon de individuaj bitoj en RAM per manipulado de retaj pakoj en sistemoj kun RDMA. La nova problemo estas konsekvenco de laboro por minimumigi prokrastojn kiam vi uzas la mekanismon DDIO, kiu certigas rektan interagadon de la retkarto kaj aliaj ekstercentraj aparatoj kun la procesora kaŝmemoro (en la procezo de prilaborado de retkartaj pakoj, datumoj estas stokitaj en la kaŝmemoro kaj prenite el la kaŝmemoro, sen aliri memoron).

Danke al DDIO, la procesora kaŝmemoro ankaŭ inkluzivas datumojn generitajn dum malica reto-agado. La NetCAT-atako baziĝas sur la fakto, ke retkartoj aktive konservas datumojn, kaj la rapideco de paka pretigo en modernaj lokaj retoj sufiĉas por influi la plenigon de la kaŝmemoro kaj determini la ĉeeston aŭ foreston de datumoj en la kaŝmemoro analizante prokrastojn dum datumoj. translokigo.

Kiam oni uzas interagajn sesiojn, kiel per SSH, la retpako estas sendita tuj post kiam la klavo estas premita, t.e. prokrastoj inter pakaĵetoj korelacias kun prokrastoj inter klavopremoj. Uzante statistikajn analizmetodojn kaj konsiderante, ke la prokrastoj inter klavoj kutime dependas de la pozicio de la klavo sur la klavaro, eblas rekrei la enmetitajn informojn kun certa probableco. Ekzemple, plej multaj homoj emas tajpi "s" post "a" multe pli rapide ol "g" post "s".

La informoj deponitaj en la procesorkaŝmemoro ankaŭ permesas al oni juĝi la precizan tempon de pakaĵoj senditaj de la retkarto dum prilaborado de konektoj kiel SSH. Generante certan trafikfluon, atakanto povas determini la momenton, kiam novaj datumoj aperas en la kaŝmemoro asociita kun specifa agado en la sistemo. Por analizi la enhavon de la kaŝmemoro, la metodo estas uzata Prime+Probe, kiu implikas plenigi la kaŝmemoron per referenca aro de valoroj kaj mezuri la alirtempon al ili kiam repoblate por determini ŝanĝojn.

La DDIO-efektivigo en Intel-fritoj permesas al retatako detekti klavpremojn en SSH-sesio

Eblas, ke la proponita tekniko povas esti uzata por determini ne nur klavpremojn, sed ankaŭ aliajn specojn de konfidencaj datumoj deponitaj en la CPU-kaŝmemoro. La atako eble povas esti farita eĉ se RDMA estas malfunkciigita, sed sen RDMA ĝia efikeco estas reduktita kaj ekzekuto iĝas signife pli malfacila. Ankaŭ eblas uzi DDIO por organizi kaŝan komunikadkanalon uzatan por transdoni datumojn post kiam servilo estis endanĝerigita, preterirante sekurecsistemojn.

fonto: opennet.ru

Aldoni komenton