Intel чиптеринде DDIOну ишке ашыруу тармактык чабуулга SSH сессиясында баскыч басууну аныктоого мүмкүндүк берет

Vrije Universiteit Amsterdam жана ETH Zurich изилдөөчүлөрүнүн тобу тармактык чабуул ыкмасын иштеп чыгышты. NetCAT (Network Cache ATtack), бул үчүнчү тараптын каналдары аркылуу маалыматтарды талдоо ыкмаларын колдонуу менен, SSH сеансында иштеп жатканда колдонуучу баскан баскычтарды алыстан аныктоого мүмкүндүк берет. Көйгөй технологияларды колдонгон серверлерде гана пайда болот RDMA (Алыстан түз эстутумга жетүү) жана DDIO (Data-Direct I/O).

Intel деп эсептейт, чабуулду иш жүзүндө ишке ашыруу кыйын экенин, анткени ал чабуулчунун локалдык тармакка кирүү мүмкүнчүлүгүн, стерилдүү шарттарды жана адатта обочолонгон тармактарда колдонулган RDMA жана DDIO технологияларын колдонуу менен хост байланышын уюштурууну талап кылат, мисалы, кайсы эсептөөчү кластерлер иштейт. Маселе кичине деп бааланган (CVSS 2.6, CVE-2019-11184) жана коопсуздук периметри каралбаган жана ишенимсиз кардарларды туташтырууга уруксат берилген локалдык тармактарда DDIO жана RDMA иштетпөө сунушу берилет. DDIO 2012-жылдан бери Intel сервердик процессорлорунда колдонулуп келет (Intel Xeon E5, E7 жана SP). AMD жана башка өндүрүүчүлөрдүн процессорлоруна негизделген системалар көйгөйгө таасирин тийгизбейт, анткени алар CPU кэшинде тармак аркылуу берилген маалыматтарды сактоону колдобойт.

Кол салуу үчүн колдонулган ыкма аялуу жерине окшош "Throwhammer", бул сизге RDMA менен системалардагы тармак пакеттерин манипуляциялоо аркылуу RAMдагы жеке биттердин мазмунун өзгөртүүгө мүмкүндүк берет. Жаңы көйгөй DDIO механизмин колдонууда кечигүүлөрдү азайтуу боюнча иштин натыйжасы болуп саналат, ал тармактык картанын жана башка перифериялык түзүлүштөрдүн процессордун кэши менен түз өз ара аракеттенүүсүн камсыз кылат (тармактык карта пакеттерин иштетүү процессинде маалыматтар кэште сакталат жана кэштен алынган, эстутумга кирбестен).

DDIOнун аркасында процессордун кэшинде зыяндуу тармак аракети учурунда түзүлгөн маалыматтарды да камтыйт. NetCAT чабуулу тармактык карталар маалыматтарды жигердүү кэштөө фактысына негизделген, ал эми заманбап локалдык тармактарда пакеттерди иштетүү ылдамдыгы кэштин толтуруусуна таасир этет жана маалыматтар учурунда кечигүүлөрдү талдоо аркылуу кэште маалыматтардын бар же жок экендигин аныктоо үчүн жетиштүү. өткөрүп берүү.

Интерактивдүү сеанстарды колдонууда, мисалы, SSH аркылуу, тармак пакети баскыч басылгандан кийин дароо жөнөтүлөт, б.а. пакеттердин ортосундагы кечигүүлөр баскычтарды басуулардын ортосундагы кечигүү менен байланыштуу. Статистикалык талдоо ыкмаларын колдонуу менен жана баскычтарды басуулардын ортосундагы кечигүү адатта клавиатурадагы баскычтын абалынан көз каранды экендигин эске алуу менен, киргизилген маалыматты белгилүү бир ыктымалдуулук менен кайра түзүүгө болот. Мисалы, көпчүлүк адамдар "a" дан кийин "s" тамгасын "s"ден кийин "g"ге караганда бир топ тезирээк терет.

Процессордун кэшинде сакталган маалымат SSH сыяктуу байланыштарды иштетүүдө тармактык карта жөнөткөн пакеттердин так убактысын баалоого мүмкүндүк берет. Белгилүү бир трафик агымын түзүү менен, чабуулчу системадагы белгилүү бир иш менен байланышкан кэште жаңы маалыматтар пайда болгон учурду аныктай алат. Кэштин мазмунун талдоо үчүн метод колдонулат Prime+Probe, бул кэшти маанилердин маалымдама топтому менен толтурууну жана өзгөрүүлөрдү аныктоо үчүн кайра толтурулганда аларга кирүү убакытын өлчөөнү камтыйт.

Intel чиптеринде DDIOну ишке ашыруу тармактык чабуулга SSH сессиясында баскыч басууну аныктоого мүмкүндүк берет

Мүмкүн, сунушталып жаткан ыкма баскычтарды басууларды гана эмес, CPU кэшинде сакталган жашыруун маалыматтардын башка түрлөрүн да аныктоо үчүн колдонулушу мүмкүн. Кол салуу RDMA өчүрүлгөн учурда да ишке ашырылышы мүмкүн, бирок RDMAсыз анын эффективдүүлүгү төмөндөйт жана аткаруу кыйла кыйындайт. Ошондой эле DDIOну коопсуздук системаларын айланып өтүп, сервер бузулгандан кийин маалыматтарды өткөрүү үчүн колдонулган жашыруун байланыш каналын уюштуруу үчүн колдонсо болот.

Source: opennet.ru

Комментарий кошуу