De DDIO-ymplemintaasje yn Intel-chips lit in netwurkoanfal tastean om toetsoanslagen te detektearjen yn in SSH-sesje

In groep ûndersikers fan de Vrije Universiteit Amsterdam en ETH Zurich hat in netwurkoanfalstechnyk ûntwikkele NetCAT (Network Cache ATtack), wêrtroch, mei help fan gegevensanalysemetoaden fia kanalen fan tredden, de kaaien dy't troch de brûker yndrukt wurde kinne op ôfstân bepale by it wurkjen yn in SSH-sesje. It probleem ferskynt allinich op servers dy't technologyen brûke RDMA (Remote direkte ûnthâld tagong) en DDIO (Data-Direct I/O).

Intel beskôget, dat de oanfal yn 'e praktyk lestich te realisearjen is, om't it de tagong fan' e oanfaller ta it lokale netwurk fereasket, sterile betingsten en de organisaasje fan hostkommunikaasje mei RDMA- en DDIO-technologyen, dy't normaal brûkt wurde yn isolearre netwurken, bygelyks, wêryn komputer klusters operearje. It probleem wurdt beoardield Minor (CVSS 2.6, CVE-2019-11184) en in oanbefelling wurdt jûn om DDIO en RDMA net yn te skeakeljen yn lokale netwurken wêr't de feiligensperimeter net wurdt levere en de ferbining fan ûnbetroubere kliïnten is tastien. DDIO is sûnt 2012 brûkt yn Intel-serverprocessors (Intel Xeon E5, E7 en SP). Systemen basearre op processors fan AMD en oare fabrikanten wurde net beynfloede troch it probleem, om't se gjin stipe foar it bewarjen fan gegevens oer it netwurk oerdroegen yn 'e CPU-cache.

De metoade brûkt foar de oanfal liket op in kwetsberens "Throwhammer", wêrtroch jo de ynhâld fan yndividuele bits yn RAM kinne feroarje troch manipulaasje fan netwurkpakketten yn systemen mei RDMA. It nije probleem is in gefolch fan wurk om fertragingen te minimalisearjen by it brûken fan it DDIO-meganisme, dat soarget foar direkte ynteraksje fan 'e netwurkkaart en oare perifeare apparaten mei de prosessor-cache (yn it proses fan it ferwurkjen fan netwurkkaartpakketten wurde gegevens opslein yn 'e cache en ophelle út de cache, sûnder tagong te krijen ta ûnthâld).

Mei tank oan DDIO omfettet de prosessor-cache ek gegevens generearre tidens kweade netwurkaktiviteit. De NetCAT-oanfal is basearre op it feit dat netwurkkaarten gegevens aktyf cache, en de snelheid fan pakketferwurking yn moderne lokale netwurken is genôch om it ynfoljen fan 'e cache te beynfloedzjen en de oanwêzigens of ôfwêzigens fan gegevens yn' e cache te bepalen troch it analysearjen fan fertragingen tidens gegevens oerdracht.

By it brûken fan ynteraktive sesjes, lykas fia SSH, wurdt it netwurkpakket fuortendaliks nei it yndrukken fan de kaai ferstjoerd, d.w.s. fertragingen tusken pakketten korrelearje mei fertragingen tusken toetsoanslaggen. Mei help fan statistyske analyze metoaden en rekken hâldend mei dat fertraging tusken toetsoanslaggen meastal ôfhinklik fan 'e posysje fan' e kaai op it toetseboerd, is it mooglik om opnij oanmeitsje de ynfierde ynformaasje mei in bepaalde kâns. Bygelyks, de measte minsken hawwe de neiging om "s" nei "a" folle flugger te typen dan "g" nei "s".

De ynformaasje dy't yn 'e prosessor-cache dellein is lit men ek de krekte tiid beoardielje fan pakketten ferstjoerd troch de netwurkkaart by it ferwurkjen fan ferbiningen lykas SSH. Troch in bepaalde ferkearsstream te generearjen, kin in oanfaller it momint bepale as nije gegevens ferskine yn 'e cache dy't ferbûn is mei in spesifike aktiviteit yn it systeem. Om de ynhâld fan 'e cache te analysearjen, wurdt de metoade brûkt Prime+Probe.

De DDIO-ymplemintaasje yn Intel-chips lit in netwurkoanfal tastean om toetsoanslagen te detektearjen yn in SSH-sesje

It is mooglik dat de foarstelde technyk brûkt wurde kin om net allinich toetsoanslaggen te bepalen, mar ek oare soarten fertroulike gegevens opslein yn 'e CPU-cache. De oanfal kin mooglik wurde útfierd sels as RDMA is útskeakele, mar sûnder RDMA syn effektiviteit wurdt fermindere en útfiering wurdt signifikant dreger. It is ek mooglik om DDIO te brûken om in ferburgen kommunikaasjekanaal te organisearjen dat brûkt wurdt foar it oerdragen fan gegevens nei't in tsjinner is kompromittearre, om feiligenssystemen te omgean.

Boarne: opennet.ru

Add a comment