Implementasi DDIO ing chip Intel ngidini serangan jaringan kanggo ndeteksi keystrokes ing sesi SSH

Klompok peneliti saka Vrije Universiteit Amsterdam lan ETH Zurich wis ngembangake teknik serangan jaringan NetCAT (Network Cache ATtack), sing ngidini, nggunakake metode analisis data liwat saluran pihak katelu, kanggo nemtokake tombol sing ditekan saka pangguna nalika nggarap sesi SSH. Masalah kasebut mung katon ing server sing nggunakake teknologi RDMA (Remote akses memori langsung) lan DDIO (Data-Langsung I/O).

Intel mikir, yen serangan kasebut angel dileksanakake ing praktik, amarga mbutuhake akses panyerang menyang jaringan lokal, kahanan steril lan organisasi komunikasi host nggunakake teknologi RDMA lan DDIO, sing biasane digunakake ing jaringan terisolasi, contone, ing komputasi. kluster operate. Masalah kasebut dirating Minor (CVSS 2.6, CVE-2019-11184) lan menehi rekomendasi supaya ora ngaktifake DDIO lan RDMA ing jaringan lokal ing ngendi keliling keamanan ora kasedhiya lan sambungan saka klien sing ora bisa dipercaya diijini. DDIO wis digunakake ing prosesor server Intel wiwit 2012 (Intel Xeon E5, E7 lan SP). Sistem adhedhasar prosesor saka AMD lan manufaktur liyane ora kena pengaruh masalah, amarga padha ora ndhukung nyimpen data ditransfer liwat jaringan ing cache CPU.

Cara sing digunakake kanggo serangan kasebut meh padha karo kerentanan "Throwammer", sing ngidini sampeyan ngganti isi bit individu ing RAM liwat manipulasi paket jaringan ing sistem karo RDMA. Masalah anyar minangka akibat saka karya kanggo nyilikake wektu tundha nalika nggunakake mekanisme DDIO, sing njamin interaksi langsung saka kertu jaringan lan piranti peripheral liyane karo cache prosesor (ing proses pangolahan paket kertu jaringan, data disimpen ing cache lan dijupuk saka cache, tanpa ngakses memori).

Thanks kanggo DDIO, cache prosesor uga kalebu data sing digawe sajrone kegiatan jaringan sing ala. Serangan NetCAT adhedhasar kasunyatan manawa kertu jaringan aktif cache data, lan kacepetan pangolahan paket ing jaringan lokal modern cukup kanggo mengaruhi ngisi cache lan nemtokake ana utawa ora ana data ing cache kanthi nganalisa telat sajrone data. transfer.

Nalika nggunakake sesi interaktif, kayata liwat SSH, paket jaringan dikirim langsung sawise tombol dipencet, i.e. telat antarane paket sesambungan karo telat antarane keystrokes. Nggunakake cara analisis statistik lan njupuk menyang akun sing wektu tundha antarane keystrokes biasane gumantung ing posisi tombol ing keyboard, iku bisa kanggo nggawe maneh informasi ngetik karo kemungkinan tartamtu. Contone, umume wong cenderung ngetik "s" sawise "a" luwih cepet tinimbang "g" sawise "s".

Informasi sing disimpen ing cache prosesor uga ngidini kanggo ngadili wektu pas paket sing dikirim dening kertu jaringan nalika ngolah sambungan kayata SSH. Kanthi ngasilake aliran lalu lintas tartamtu, panyerang bisa nemtokake wektu nalika data anyar katon ing cache sing ana gandhengane karo kegiatan tartamtu ing sistem kasebut. Kanggo nganalisa isi cache, cara digunakake Prime + Probe, sing kalebu isi cache kanthi sakumpulan nilai referensi lan ngukur wektu akses nalika diisi maneh kanggo nemtokake owah-owahan.

Implementasi DDIO ing chip Intel ngidini serangan jaringan kanggo ndeteksi keystrokes ing sesi SSH

Bisa uga teknik sing diusulake bisa digunakake kanggo nemtokake ora mung keystrokes, nanging uga jinis data rahasia liyane sing disimpen ing cache CPU. Serangan kasebut bisa ditindakake sanajan RDMA dipateni, nanging tanpa RDMA, efektifitase suda lan eksekusi dadi luwih angel. Sampeyan uga bisa nggunakake DDIO kanggo ngatur saluran komunikasi rahasia sing digunakake kanggo nransfer data sawise server wis dikompromi, ngliwati sistem keamanan.

Source: opennet.ru

Add a comment