DDIO útfærslan í Intel flögum gerir netárás kleift að greina áslátt í SSH lotu

Hópur vísindamanna frá Vrije University Amsterdam og ETH Zurich hefur þróað netárásartækni NetCAT (Network Cache ATtack), sem gerir kleift, með því að nota gagnagreiningaraðferðir í gegnum rásir þriðja aðila, að fjarlægja lyklana sem notandinn ýtir á meðan hann vinnur í SSH lotu. Vandamálið birtist aðeins á netþjónum sem nota tækni RDMA (Fjarlægur bein aðgangur að minni) og DDIO (Data-Direct I/O).

Intel hugsar, að árásin sé erfið í framkvæmd í reynd, þar sem hún krefst aðgangs árásarmannsins að staðarnetinu, dauðhreinsaðra aðstæðna og skipulags hýsilsamskipta með RDMA og DDIO tækni, sem venjulega er notuð í einangruðum netkerfum, til dæmis þar sem tölvumál. klasar starfa. Málið er metið minniháttar (CVSS 2.6, CVE-2019-11184) og tilmæli eru gefin um að virkja ekki DDIO og RDMA í staðarnetum þar sem öryggisyfirborðið er ekki veitt og tenging ótrausts viðskiptavina er leyfð. DDIO hefur verið notað í Intel miðlara örgjörvum síðan 2012 (Intel Xeon E5, E7 og SP). Kerfi sem byggjast á örgjörvum frá AMD og öðrum framleiðendum verða ekki fyrir áhrifum af vandamálinu þar sem þau styðja ekki geymslu gagna sem flutt eru yfir netið í skyndiminni CPU.

Aðferðin sem notuð var við árásina líkist varnarleysi "Kasthamri“, sem gerir þér kleift að breyta innihaldi einstakra bita í vinnsluminni með því að nota netpakka í kerfum með RDMA. Nýja vandamálið er afleiðing vinnu við að lágmarka tafir þegar DDIO vélbúnaðurinn er notaður, sem tryggir bein samskipti netkortsins og annarra jaðartækja við skyndiminni örgjörva (við vinnslu netkortapakka eru gögn geymd í skyndiminni og sótt úr skyndiminni, án þess að hafa aðgang að minni).

Þökk sé DDIO inniheldur skyndiminni örgjörva einnig gögn sem myndast við illgjarn netvirkni. NetCAT árásin byggist á því að netkort geyma gögn í skyndiminni á virkan hátt og hraði pakkavinnslu í nútíma staðarnetum nægir til að hafa áhrif á fyllingu skyndiminni og ákvarða tilvist eða fjarveru gagna í skyndiminni með því að greina tafir á gögnum flytja.

Þegar notaðar eru gagnvirkar lotur, svo sem í gegnum SSH, er netpakkinn sendur strax eftir að ýtt er á takkann, þ.e. tafir á milli pakka hafa fylgni við tafir milli ásláttar. Með því að nota tölfræðilegar greiningaraðferðir og að teknu tilliti til þess að tafir milli ásláttar eru venjulega háðar staðsetningu takkans á lyklaborðinu, er hægt að endurskapa innsláttar upplýsingar með ákveðnum líkum. Til dæmis, flestir hafa tilhneigingu til að skrifa "s" eftir "a" miklu hraðar en "g" eftir "s".

Upplýsingarnar sem settar eru inn í skyndiminni örgjörva gera manni einnig kleift að dæma nákvæman tíma pakka sem netkortið sendir þegar unnið er úr tengingum eins og SSH. Með því að búa til ákveðið umferðarflæði getur árásarmaður ákvarðað augnablikið þegar ný gögn birtast í skyndiminni sem tengist tiltekinni starfsemi í kerfinu. Til að greina innihald skyndiminni er aðferðin notuð Prime+Probe, sem felur í sér að fylla skyndiminni með viðmiðunarsetti gilda og mæla aðgangstímann að þeim þegar þau eru endurútfyllt til að ákvarða breytingar.

DDIO útfærslan í Intel flögum gerir netárás kleift að greina áslátt í SSH lotu

Það er mögulegt að hægt sé að nota fyrirhugaða tækni til að ákvarða ekki aðeins áslátt, heldur einnig aðrar tegundir trúnaðargagna sem geymd eru í skyndiminni CPU. Mögulega er hægt að framkvæma árásina þótt RDMA sé óvirkt, en án RDMA minnkar virkni hennar og framkvæmd verður verulega erfiðari. Það er líka hægt að nota DDIO til að skipuleggja leynilega samskiptarás sem notuð er til að flytja gögn eftir að miðlari hefur verið í hættu, framhjá öryggiskerfum.

Heimild: opennet.ru

Bæta við athugasemd