L'implementazione DDIO nei chip Intel consente a un attacco di rete di rilevare le sequenze di tasti in una sessione SSH

Un gruppo di ricercatori della Vrije Universiteit Amsterdam e dell'ETH di Zurigo ha sviluppato una tecnica di attacco di rete netcat (Network Cache ATtack), che consente, utilizzando metodi di analisi dei dati tramite canali di terze parti, di determinare da remoto i tasti premuti dall'utente mentre lavora in una sessione SSH. Il problema appare solo sui server che utilizzano tecnologie RDMA (Accesso diretto alla memoria remota) e DDI (I/O diretto dati).

Intel suddetto, che l'attacco Γ¨ difficile da attuare nella pratica, poichΓ© richiede l'accesso dell'aggressore alla rete locale, condizioni sterili e l'organizzazione della comunicazione host utilizzando le tecnologie RDMA e DDIO, che di solito vengono utilizzate, ad esempio, in reti isolate, in cui i computer operano i cluster. Il problema Γ¨ classificato come Minore (CVSS 2.6, CVE-2019-11184) e viene fornita una raccomandazione di non abilitare DDIO e RDMA nelle reti locali in cui non Γ¨ previsto il perimetro di sicurezza ed Γ¨ consentita la connessione di client non affidabili. DDIO Γ¨ stato utilizzato nei processori server Intel dal 2012 (Intel Xeon E5, E7 e SP). I sistemi basati su processori AMD e di altri produttori non sono interessati dal problema, poichΓ© non supportano la memorizzazione dei dati trasferiti in rete nella cache della CPU.

Il metodo utilizzato per l'attacco somiglia a una vulnerabilitΓ "Lancia martelloβ€œ, che consente di modificare il contenuto dei singoli bit nella RAM attraverso la manipolazione dei pacchetti di rete nei sistemi con RDMA. Il nuovo problema Γ¨ una conseguenza del lavoro per ridurre al minimo i ritardi nell'utilizzo del meccanismo DDIO, che garantisce l'interazione diretta della scheda di rete e di altri dispositivi periferici con la cache del processore (nel processo di elaborazione dei pacchetti della scheda di rete, i dati vengono archiviati nella cache e recuperati dalla cache, senza accedere alla memoria).

Grazie a DDIO, la cache del processore include anche i dati generati durante attivitΓ  di rete dannose. L'attacco NetCAT si basa sul fatto che le schede di rete memorizzano attivamente i dati nella cache e la velocitΓ  di elaborazione dei pacchetti nelle moderne reti locali Γ¨ sufficiente per influenzare il riempimento della cache e determinare la presenza o l'assenza di dati nella cache analizzando i ritardi durante la trasmissione dei dati. trasferimento.

Quando si utilizzano sessioni interattive, ad esempio tramite SSH, il pacchetto di rete viene inviato immediatamente dopo la pressione del tasto, ovvero i ritardi tra i pacchetti sono correlati ai ritardi tra le sequenze di tasti. Utilizzando metodi di analisi statistica e tenendo conto che i ritardi tra la pressione dei tasti dipendono solitamente dalla posizione del tasto sulla tastiera, Γ¨ possibile ricreare l'informazione inserita con una certa probabilitΓ . Ad esempio, la maggior parte delle persone tende a digitare la "s" dopo la "a" molto piΓΉ velocemente della "g" dopo la "s".

Le informazioni depositate nella cache del processore consentono inoltre di valutare l'ora esatta dei pacchetti inviati dalla scheda di rete durante l'elaborazione di connessioni come SSH. Generando un determinato flusso di traffico, un utente malintenzionato puΓ² determinare il momento in cui nella cache compaiono nuovi dati associati a una specifica attivitΓ  nel sistema. Per analizzare il contenuto della cache, viene utilizzato il metodo Prime + Probe, che prevede il popolamento della cache con un set di valori di riferimento e la misurazione del tempo di accesso ad essi quando ripopolati per determinare le modifiche.

L'implementazione DDIO nei chip Intel consente a un attacco di rete di rilevare le sequenze di tasti in una sessione SSH

È possibile che la tecnica proposta possa essere utilizzata per determinare non solo i tasti premuti, ma anche altri tipi di dati riservati depositati nella cache della CPU. L'attacco può potenzialmente essere effettuato anche se RDMA è disabilitato, ma senza RDMA la sua efficacia è ridotta e l'esecuzione diventa notevolmente più difficile. È anche possibile utilizzare DDIO per organizzare un canale di comunicazione segreto utilizzato per trasferire dati dopo che un server è stato compromesso, aggirando i sistemi di sicurezza.

Fonte: opennet.ru

Aggiungi un commento