Aplikasyon DDIO nan chips Intel pèmèt yon atak rezo detekte frap nan yon sesyon SSH

Yon gwoup chèchè ki soti nan Vrije Universiteit Amsterdam ak ETH Zurich te devlope yon teknik atak rezo NetCAT (Network Cache ATtack), ki pèmèt, lè l sèvi avèk metòd analiz done atravè chanèl twazyèm pati, detèmine a distans kle itilizatè a peze pandan y ap travay nan yon sesyon SSH. Pwoblèm lan parèt sèlman sou serveurs ki sèvi ak teknoloji RDMA (Aksè memwa dirèk aleka) ak DDIO (Done-Direct I/O).

Intel panse, ke atak la difisil pou aplike nan pratik, depi li mande pou atakè a aksè nan rezo lokal la, kondisyon esteril ak òganizasyon an nan kominikasyon lame lè l sèvi avèk RDMA ak DDIO teknoloji, ki yo anjeneral yo itilize nan rezo izole, pou egzanp, nan ki informatique. grap yo opere. Pwoblèm nan konsidere kòm Minè (CVSS 2.6, CVE-2019-11184) epi yo bay yon rekòmandasyon pou pa pèmèt DDIO ak RDMA nan rezo lokal kote yo pa bay perimèt sekirite a epi yo pèmèt koneksyon kliyan ki pa fè konfyans. DDIO te itilize nan processeurs sèvè Intel depi 2012 (Intel Xeon E5, E7 ak SP). Sistèm ki baze sou processeur soti nan AMD ak lòt manifaktirè yo pa afekte pa pwoblèm nan, paske yo pa sipòte estoke done transfere sou rezo a nan kachèt CPU a.

Metòd yo itilize pou atak la sanble ak yon vilnerabilite "Throwhammer", ki pèmèt ou chanje sa ki nan moso endividyèl nan RAM atravè manipilasyon nan pake rezo nan sistèm ak RDMA. Nouvo pwoblèm nan se yon konsekans travay pou minimize reta lè w ap itilize mekanis DDIO a, ki asire entèraksyon dirèk kat rezo a ak lòt aparèy periferik ak kachèt processeur a (nan pwosesis pou trete pake kat rezo a, done yo estoke nan kachèt la ak rekipere nan kachèt la, san yo pa jwenn aksè nan memwa).

Mèsi a DDIO, kachèt processeur a gen ladan tou done ki te pwodwi pandan aktivite rezo move. Atak NetCAT la baze sou lefèt ke kat rezo aktivman kachèt done, ak vitès nan pwosesis pake nan rezo lokal modèn se ase pou enfliyanse ranpli kachèt la epi detèmine prezans oswa absans done nan kachèt la nan analize reta pandan done yo. transfere.

Lè w ap itilize sesyon entèaktif, tankou via SSH, yo voye pake rezo a imedyatman apre yo fin peze kle a, sa vle di. reta ant pake yo korelasyon ak reta ant frappe. Sèvi ak metòd analiz estatistik ak pran an kont ke reta ki genyen ant frap yo anjeneral depann sou pozisyon nan kle a sou klavye a, li posib rkree enfòmasyon yo antre nan ak yon sèten pwobabilite. Pa egzanp, pifò moun gen tandans tape "s" apre "a" pi vit pase "g" apre "s".

Enfòmasyon ki depoze nan kachèt processeur a tou pèmèt youn jije tan an egzak nan pake ki voye pa kat rezo a lè pwosesis koneksyon tankou SSH. Pa jenere yon sikilasyon sèten, yon atakè ka detèmine moman sa a lè nouvo done parèt nan kachèt la ki asosye ak yon aktivite espesifik nan sistèm nan. Pou analize sa ki nan kachèt la, yo itilize metòd la Premye + Sonde, ki enplike peple kachèt la ak yon seri referans valè ak mezire tan aksè a yo lè repople yo detèmine chanjman.

Aplikasyon DDIO nan chips Intel pèmèt yon atak rezo detekte frap nan yon sesyon SSH

Li posib ke teknik yo pwopoze a ka itilize pou detèmine pa sèlman frap, men tou, lòt kalite done konfidansyèl depoze nan kachèt CPU a. Atak la ka potansyèlman fèt menm si RDMA enfim, men san RDMA efikasite li redwi epi egzekisyon vin siyifikativman pi difisil. Li posib tou pou itilize DDIO pou òganize yon kanal kominikasyon kache yo itilize pou transfere done apre yo fin konpwomèt yon sèvè, sa ki kontourne sistèm sekirite yo.

Sous: opennet.ru

Add nouvo kòmantè