Implementasi DDIO pada chip Intel memungkinkan serangan jaringan mendeteksi penekanan tombol dalam sesi SSH

Sekelompok peneliti dari Vrije Universiteit Amsterdam dan ETH Zurich telah mengembangkan teknik serangan jaringan NetCAT (Serangan Cache Jaringan), yang memungkinkan, menggunakan metode analisis data melalui saluran pihak ketiga, untuk menentukan dari jarak jauh tombol yang ditekan oleh pengguna saat bekerja dalam sesi SSH. Masalahnya hanya muncul pada server yang menggunakan teknologi RDMA (Akses memori langsung jarak jauh) dan DDIO (I/O Data-Langsung).

Intel Π°Π΅, bahwa serangan tersebut sulit untuk diterapkan dalam praktiknya, karena memerlukan akses penyerang ke jaringan lokal, kondisi steril dan pengorganisasian komunikasi host menggunakan teknologi RDMA dan DDIO, yang biasanya digunakan dalam jaringan terisolasi, misalnya, di mana komputasi cluster beroperasi. Masalah ini dinilai Minor (CVSS 2.6, CVE-2019-11184) dan rekomendasi diberikan untuk tidak mengaktifkan DDIO dan RDMA di jaringan lokal di mana batas keamanan tidak disediakan dan koneksi klien yang tidak dapat dipercaya diperbolehkan. DDIO telah digunakan di prosesor server Intel sejak 2012 (Intel Xeon E5, E7 dan SP). Sistem yang didasarkan pada prosesor dari AMD dan produsen lain tidak terpengaruh oleh masalah ini, karena mereka tidak mendukung penyimpanan data yang ditransfer melalui jaringan dalam cache CPU.

Metode yang digunakan untuk menyerang menyerupai kerentanan”Paluβ€œ, yang memungkinkan Anda mengubah konten bit individual dalam RAM melalui manipulasi paket jaringan dalam sistem dengan RDMA. Masalah baru ini merupakan konsekuensi dari upaya meminimalkan penundaan saat menggunakan mekanisme DDIO, yang memastikan interaksi langsung kartu jaringan dan perangkat periferal lainnya dengan cache prosesor (dalam proses pemrosesan paket kartu jaringan, data disimpan dalam cache dan diambil dari cache, tanpa mengakses memori).

Berkat DDIO, cache prosesor juga menyertakan data yang dihasilkan selama aktivitas jaringan berbahaya. Serangan NetCAT didasarkan pada fakta bahwa kartu jaringan secara aktif melakukan cache data, dan kecepatan pemrosesan paket di jaringan lokal modern cukup untuk mempengaruhi pengisian cache dan menentukan ada tidaknya data dalam cache dengan menganalisis penundaan selama data transfer.

Saat menggunakan sesi interaktif, seperti melalui SSH, paket jaringan dikirim segera setelah tombol ditekan, mis. penundaan antar paket berkorelasi dengan penundaan antar penekanan tombol. Dengan menggunakan metode analisis statistik dan dengan mempertimbangkan bahwa penundaan antara penekanan tombol biasanya bergantung pada posisi tombol pada keyboard, informasi yang dimasukkan dapat dibuat ulang dengan probabilitas tertentu. Misalnya, kebanyakan orang cenderung mengetik "s" setelah "a" lebih cepat daripada "g" setelah "s".

Informasi yang disimpan dalam cache prosesor juga memungkinkan seseorang untuk menilai waktu yang tepat dari paket yang dikirim oleh kartu jaringan saat memproses koneksi seperti SSH. Dengan menghasilkan arus lalu lintas tertentu, penyerang dapat menentukan kapan data baru muncul di cache yang terkait dengan aktivitas tertentu dalam sistem. Untuk menganalisa isi cache digunakan metode Perdana+Penyelidikan, yang melibatkan pengisian cache dengan sekumpulan nilai referensi dan mengukur waktu akses ke cache tersebut ketika diisi ulang untuk menentukan perubahan.

Implementasi DDIO pada chip Intel memungkinkan serangan jaringan mendeteksi penekanan tombol dalam sesi SSH

Ada kemungkinan bahwa teknik yang diusulkan dapat digunakan untuk menentukan tidak hanya penekanan tombol, tetapi juga jenis data rahasia lainnya yang disimpan dalam cache CPU. Serangan tersebut berpotensi dilakukan meskipun RDMA dinonaktifkan, namun tanpa RDMA efektivitasnya akan berkurang dan eksekusi menjadi jauh lebih sulit. DDIO juga dapat digunakan untuk mengatur saluran komunikasi rahasia yang digunakan untuk mentransfer data setelah server disusupi, melewati sistem keamanan.

Sumber: opennet.ru

Tambah komentar