Inteli kiipide DDIO-rakendus võimaldab võrgurünnakul tuvastada SSH-seansi klahvivajutused

Vrije Universiteit Amsterdami ja ETH Zürichi teadlaste rühm on välja töötanud võrgurünnaku tehnika NetCAT (Network Cache ATtack), mis võimaldab kolmanda osapoole kanalite kaudu andmeanalüüsi meetodeid kasutades kaugjuhtimisega määrata, milliseid klahve kasutaja SSH-seansis töötamise ajal vajutas. Probleem ilmneb ainult tehnoloogiat kasutavates serverites RDMA (Kaugjuurdepääs otsemälule) ja DDIO (Data-Direct I/O).

Intel arvab, et rünnak on praktikas raskesti rakendatav, kuna see nõuab ründaja juurdepääsu kohalikule võrgule, steriilseid tingimusi ja hosti suhtluse korraldamist RDMA ja DDIO tehnoloogiate abil, mida tavaliselt kasutatakse isoleeritud võrkudes, näiteks, kus arvuti klastrid tegutsevad. Probleem on hinnatud Minor (CVSS 2.6, CVE-2019-11184) ning on antud soovitus mitte lubada DDIO-d ja RDMA-d kohalikes võrkudes, kus turvapiirkond ei ole ette nähtud ja on lubatud ebausaldusväärsete klientide ühendus. DDIO-d on Inteli serveriprotsessorites kasutatud alates 2012. aastast (Intel Xeon E5, E7 ja SP). AMD ja teiste tootjate protsessoritel põhinevaid süsteeme probleem ei puuduta, kuna need ei toeta võrgu kaudu edastatud andmete salvestamist protsessori vahemällu.

Rünnakuks kasutatud meetod meenutab haavatavust "Haamer“, mis võimaldab muuta RAM-i üksikute bittide sisu, manipuleerides RDMA-ga süsteemides võrgupakette. Uus probleem on tingitud viivituste minimeerimiseks tehtud tööst DDIO mehhanismi kasutamisel, mis tagab võrgukaardi ja muude välisseadmete otsese interaktsiooni protsessori vahemäluga (võrgukaardi pakettide töötlemise protsessis salvestatakse andmed vahemällu ja laaditi vahemälust ilma mälule juurdepääsuta).

Tänu DDIO-le sisaldab protsessori vahemälu ka pahatahtliku võrgutegevuse käigus tekkinud andmeid. NetCAT rünnak põhineb asjaolul, et võrgukaardid salvestavad andmeid aktiivselt vahemällu ning tänapäevaste kohalike võrkude paketitöötluse kiirus on piisav, et mõjutada vahemälu täitumist ja määrata andmete olemasolu või puudumist vahemälus, analüüsides andmeside ajalisi viivitusi. üleandmine.

Interaktiivsete seansside kasutamisel, näiteks SSH kaudu, saadetakse võrgupakett kohe peale klahvivajutust, s.t. pakettidevahelised viivitused korreleeruvad klahvivajutuste vaheliste viivitustega. Kasutades statistilise analüüsi meetodeid ja võttes arvesse, et klahvivajutuste vahelised viivitused sõltuvad enamasti klahvi asukohast klaviatuuril, on võimalik sisestatud info teatud tõenäosusega uuesti luua. Näiteks kipuvad enamik inimesi tippima "s" pärast "a" palju kiiremini kui "g" pärast "s".

Protsessori vahemällu salvestatud teave võimaldab ka ühenduste (nt SSH) töötlemisel hinnata võrgukaardi poolt saadetud pakettide täpset aega. Tekitades teatud liiklusvoo, saab ründaja määrata hetke, mil vahemällu ilmuvad uued andmed, mis on seotud konkreetse tegevusega süsteemis. Vahemälu sisu analüüsimiseks kasutatakse meetodit Prime+sond, mis hõlmab vahemälu täitmist võrdlusväärtuste kogumiga ja neile juurdepääsuaja mõõtmist, kui need taasasustatakse, et teha kindlaks muudatused.

Inteli kiipide DDIO-rakendus võimaldab võrgurünnakul tuvastada SSH-seansi klahvivajutused

Võimalik, et pakutud tehnikat saab kasutada mitte ainult klahvivajutuste, vaid ka muud tüüpi CPU vahemällu salvestatud konfidentsiaalsete andmete määramiseks. Rünnakut saab potentsiaalselt läbi viia isegi siis, kui RDMA on keelatud, kuid ilma RDMA-ta on selle tõhusus vähenenud ja täitmine muutub oluliselt raskemaks. Samuti on võimalik DDIO abil korraldada varjatud sidekanalit, mida kasutatakse andmete edastamiseks pärast serveri ohtu sattumist, turvasüsteemidest mööda minnes.

Allikas: opennet.ru

Lisa kommentaar