Intel txipetan DDIO inplementatzeak sareko eraso bati aukera ematen dio SSH saio batean tekla sakatzeak hautemateko

Vrije Universiteit Amsterdam eta ETH Zurich-eko ikertzaile talde batek sareko eraso teknika bat garatu du NetCAT (Network Cache ATtack), hirugarrenen kanalen bidez datuak aztertzeko metodoak erabiliz, erabiltzaileak SSH saio batean lan egiten duen bitartean sakatzen dituen teklak urrunetik zehaztea ahalbidetzen duena. Arazoa teknologiak erabiltzen dituzten zerbitzarietan bakarrik agertzen da RDMA (Urrutiko memoria zuzeneko sarbidea) eta DDIO (Datu-zuzeneko I/O).

Intel pentsatzen du, erasoa praktikan ezartzea zaila dela, erasotzaileak sare lokalera sartzea eskatzen baitu, baldintza antzuak eta ostalari-komunikazioa antolatzea RDMA eta DDIO teknologiak erabiliz, sare isolatuetan erabili ohi direnak, adibidez, zeinetan informatika. klusterrak funtzionatzen dute. Arazoa Txiki kalifikatu da (CVSS 2.6, CVE-2019-11184) eta DDIO eta RDMA ez gaitzeko gomendioa ematen da segurtasun-perimetroa ematen ez den eta fidagarriak ez diren bezeroen konexioa onartzen duten sare lokaletan. DDIO Intel zerbitzari prozesadoreetan erabiltzen da 2012tik (Intel Xeon E5, E7 eta SP). AMDren eta beste fabrikatzaile batzuen prozesadoreetan oinarritutako sistemek ez dute arazoaren eraginik, ez baitute onartzen sarean transferitutako datuak PUZaren cachean gordetzea.

Erasorako erabilitako metodoak ahultasun baten antza du "Jaurtiketa mailua", RAM-ko bit indibidualen edukia aldatzeko aukera ematen duena RDMA duten sistemetan sare-paketeen manipulazioaren bidez. Arazo berria DDIO mekanismoa erabiltzean atzerapenak minimizatzeko lanaren ondorioa da, sare-txartelaren eta beste gailu periferikoen interakzio zuzena bermatzen baitu prozesadorearen cachearekin (sare-txartelen paketeak prozesatzeko prozesuan, datuak cachean gordetzen dira eta cachetik berreskuratua, memoria sartu gabe).

DDIOri esker, prozesadorearen cacheak sareko jarduera asmo txarretan sortutako datuak ere biltzen ditu. NetCAT erasoa sare-txartelek datuak aktiboki gordetzen dituztela eta sare lokal modernoetan paketeen prozesamenduaren abiadura nahikoa da cachearen betetzean eragiteko eta datuen presentzia edo eza cachean datuen atzerapenak aztertuz zehazteko. transferentzia.

Saio interaktiboak erabiltzean, SSH bidez adibidez, sare-paketea tekla sakatu eta berehala bidaltzen da, hau da. paketeen arteko atzerapenak tekla sakatzearen arteko atzerapenekin erlazionatuta daude. Analisi estatistiko-metodoak erabiliz eta teklatu arteko atzerapenak normalean teklatuaren posizioaren araberakoak direla kontuan hartuta, posible da sartutako informazioa probabilitate jakin batekin birsortzea. Adibidez, jende gehienek "s" idatzi ohi dute "a"ren ondoren "g" baino askoz azkarrago "s" ondoren.

Prozesadorearen cachean metatutako informazioari esker, sare-txartelak bidaltzen dituen paketeen denbora zehatza epai daiteke SSH bezalako konexioak prozesatzen direnean. Trafiko-fluxu jakin bat sortuz, erasotzaileak sistemako jarduera zehatz bati lotutako cachean datu berriak agertzen diren unea zehaztu dezake. Cachearen edukia aztertzeko, metodoa erabiltzen da Prime+Zonda, hau da, cachea erreferentziazko balio-multzo batekin populatzea eta haietara sartzeko denbora neurtzea birpopulatzen denean aldaketak zehazteko.

Intel txipetan DDIO inplementatzeak sareko eraso bati aukera ematen dio SSH saio batean tekla sakatzeak hautemateko

Baliteke proposatutako teknika tekla sakatzeaz gain, PUZaren cachean gordetako beste datu konfidentzialak zehazteko ere erabil daitekeela. Erasoa RDMA desgaituta badago ere egin daiteke, baina RDMA gabe bere eraginkortasuna murriztu egiten da eta exekuzioa nabarmen zailagoa bihurtzen da. DDIO ere erabil daiteke zerbitzari bat arriskuan jarri ondoren datuak transferitzeko erabiltzen den ezkutuko komunikazio-kanal bat antolatzeko, segurtasun-sistemak saihestuz.

Iturria: opennet.ru

Gehitu iruzkin berria