پیاده سازی DDIO در تراشه های اینتل به حمله شبکه اجازه می دهد تا ضربه های کلید را در یک جلسه SSH شناسایی کند

گروهی از محققان دانشگاه Vrije Amsterdam و ETH Zurich تکنیک حمله شبکه ای را توسعه داده اند. NetCAT (Network Cache ATtack)، که با استفاده از روش های تجزیه و تحلیل داده ها از طریق کانال های شخص ثالث، اجازه می دهد تا از راه دور کلیدهای فشار داده شده توسط کاربر را هنگام کار در یک جلسه SSH تعیین کنید. مشکل فقط در سرورهایی که از فناوری استفاده می کنند ظاهر می شود RDMA (دسترسی مستقیم به حافظه از راه دور) و DDIO (Data-Direct I/O).

اینتل خوانده، که اجرای حمله در عمل دشوار است، زیرا مستلزم دسترسی مهاجم به شبکه محلی، شرایط استریل و سازماندهی ارتباطات میزبان با استفاده از فناوری‌های RDMA و DDIO است که معمولاً در شبکه‌های ایزوله استفاده می‌شوند، به عنوان مثال، در آن محاسبات خوشه ها عمل می کنند. این مشکل جزئی رتبه بندی شده است (CVSS 2.6، CVE-2019-11184) و توصیه می شود که DDIO و RDMA در شبکه های محلی که محیط امنیتی ارائه نشده و اتصال کلاینت های غیرقابل اعتماد مجاز است فعال نشود. DDIO از سال 2012 در پردازنده های سرور اینتل (Intel Xeon E5، E7 و SP) استفاده شده است. سیستم‌های مبتنی بر پردازنده‌های AMD و سایر سازندگان تحت تأثیر این مشکل قرار نمی‌گیرند، زیرا از ذخیره داده‌های منتقل شده از طریق شبکه در حافظه پنهان CPU پشتیبانی نمی‌کنند.

روش استفاده شده برای حمله شبیه یک آسیب پذیری است.چکش پرتابی"، که به شما اجازه می دهد تا محتوای بیت های جداگانه در RAM را از طریق دستکاری بسته های شبکه در سیستم های دارای RDMA تغییر دهید. مشکل جدید نتیجه کار برای به حداقل رساندن تاخیرها هنگام استفاده از مکانیسم DDIO است که تعامل مستقیم کارت شبکه و سایر دستگاه های جانبی با حافظه پنهان پردازنده را تضمین می کند (در فرآیند پردازش بسته های کارت شبکه، داده ها در حافظه پنهان ذخیره می شوند و از حافظه نهان، بدون دسترسی به حافظه بازیابی شده است).

به لطف DDIO، حافظه نهان پردازنده همچنین شامل داده های تولید شده در طول فعالیت شبکه مخرب است. حمله NetCAT مبتنی بر این واقعیت است که کارت‌های شبکه به طور فعال داده‌ها را در حافظه پنهان ذخیره می‌کنند و سرعت پردازش بسته‌ها در شبکه‌های محلی مدرن برای تأثیرگذاری بر پر شدن کش و تعیین وجود یا عدم وجود داده در حافظه پنهان با تجزیه و تحلیل تأخیر در طول داده کافی است. انتقال.

هنگام استفاده از جلسات تعاملی، مانند از طریق SSH، بسته شبکه بلافاصله پس از فشار دادن کلید ارسال می شود، یعنی. تأخیر بین بسته ها با تأخیر بین فشار دادن کلید ارتباط دارد. با استفاده از روش های تجزیه و تحلیل آماری و با در نظر گرفتن اینکه تاخیر بین فشار دادن کلید معمولاً به موقعیت کلید روی صفحه کلید بستگی دارد، می توان اطلاعات وارد شده را با احتمال مشخصی بازسازی کرد. به عنوان مثال، اکثر مردم تمایل دارند که "s" را بعد از "a" بسیار سریعتر از "g" بعد از "s" تایپ کنند.

اطلاعات ذخیره شده در حافظه نهان پردازنده همچنین به شخص اجازه می دهد تا زمان دقیق بسته های ارسال شده توسط کارت شبکه را هنگام پردازش اتصالاتی مانند SSH قضاوت کند. با ایجاد یک جریان ترافیک مشخص، مهاجم می تواند لحظه ای را که داده های جدید در حافظه پنهان مرتبط با یک فعالیت خاص در سیستم ظاهر می شود، تعیین کند. برای تجزیه و تحلیل محتویات کش، از روش استفاده می شود Prime+Probe، که شامل پر کردن حافظه پنهان با مجموعه ای از مقادیر مرجع و اندازه گیری زمان دسترسی به آنها در هنگام جمع آوری مجدد برای تعیین تغییرات است.

پیاده سازی DDIO در تراشه های اینتل به حمله شبکه اجازه می دهد تا ضربه های کلید را در یک جلسه SSH شناسایی کند

این امکان وجود دارد که تکنیک پیشنهادی نه تنها برای تعیین ضربه زدن به کلید، بلکه انواع دیگر داده های محرمانه ذخیره شده در حافظه پنهان CPU نیز مورد استفاده قرار گیرد. حمله به طور بالقوه می تواند انجام شود حتی اگر RDMA غیرفعال باشد، اما بدون RDMA اثربخشی آن کاهش می یابد و اجرا به طور قابل توجهی دشوارتر می شود. همچنین می توان از DDIO برای سازماندهی یک کانال ارتباطی مخفی که برای انتقال داده ها پس از در معرض خطر قرار گرفتن سرور استفاده می شود، با دور زدن سیستم های امنیتی استفاده کرد.

منبع: opennet.ru

اضافه کردن نظر