DDIO diegimas „Intel“ lustuose leidžia tinklo atakai aptikti klavišų paspaudimus SSH seanso metu

Grupė mokslininkų iš Vrije Universiteit Amsterdam ir ETH Ciurich sukūrė tinklo atakos techniką NetCAT (Network Cache ATtack), leidžianti, naudojant duomenų analizės metodus per trečiųjų šalių kanalus, nuotoliniu būdu nustatyti vartotojo paspaustus klavišus dirbant SSH seanso metu. Problema atsiranda tik serveriuose, kuriuose naudojamos technologijos RDMA (Nuotolinė tiesioginė prieiga prie atminties) ir DDIO (Tiesioginė duomenų įvestis / išvestis).

Intel mano, kad ataka sunkiai įgyvendinama praktiškai, nes jai reikalinga užpuoliko prieiga prie vietinio tinklo, sterilios sąlygos ir pagrindinio kompiuterio komunikacijos organizavimas naudojant RDMA ir DDIO technologijas, kurios dažniausiai naudojamos izoliuotuose tinkluose, pavyzdžiui, kuriuose kompiuteriai veikia klasteriai. Problema įvertinta Nereikšminga (CVSS 2.6, CVE-2019-11184) ir pateikiama rekomendacija neįjungti DDIO ir RDMA vietiniuose tinkluose, kur nenumatytas saugumo perimetras ir leidžiamas nepatikimų klientų ryšys. DDIO naudojamas Intel serverių procesoriuose nuo 2012 m. (Intel Xeon E5, E7 ir SP). Sistemoms, pagrįstoms AMD ir kitų gamintojų procesoriais, ši problema nedaro įtakos, nes jos nepalaiko tinklu perduodamų duomenų saugojimo procesoriaus talpykloje.

Atakai naudojamas metodas primena pažeidžiamumą “Plaktukas“, kuri leidžia keisti atskirų RAM bitų turinį manipuliuojant tinklo paketais sistemose su RDMA. Nauja problema yra darbo, siekiant sumažinti vėlavimą naudojant DDIO mechanizmą, kuris užtikrina tiesioginę tinklo plokštės ir kitų periferinių įrenginių sąveiką su procesoriaus talpykla, pasekmė (apdorojant tinklo plokštės paketus duomenys saugomi talpykloje ir nuskaityta iš talpyklos, nepasiekus atminties).

DDIO dėka, procesoriaus talpykloje taip pat yra duomenys, sugeneruoti kenkėjiškos tinklo veiklos metu. NetCAT ataka grindžiama tuo, kad tinklo plokštės aktyviai kaupia duomenis talpykloje, o paketų apdorojimo greitis šiuolaikiniuose vietiniuose tinkluose yra pakankamas, kad paveiktų talpyklos užpildymą ir, analizuojant duomenų vėlavimą, nustatyti duomenų buvimą ar nebuvimą talpykloje. perkėlimas.

Naudojant interaktyvias sesijas, pavyzdžiui, per SSH, tinklo paketas išsiunčiamas iš karto po klavišo paspaudimo, t.y. delsos tarp paketų koreliuoja su vėlavimais tarp klavišų paspaudimų. Naudojant statistinės analizės metodus ir atsižvelgiant į tai, kad uždelsimai tarp klavišų paspaudimų dažniausiai priklauso nuo klavišo padėties klaviatūroje, su tam tikra tikimybe galima atkurti įvestą informaciją. Pavyzdžiui, dauguma žmonių yra linkę rašyti „s“ po „a“ daug greičiau nei „g“ po „s“.

Procesoriaus talpykloje saugoma informacija taip pat leidžia nustatyti tikslų tinklo plokštės siunčiamų paketų laiką apdorojant ryšius, tokius kaip SSH. Sugeneruodamas tam tikrą srautą, užpuolikas gali nustatyti momentą, kada talpykloje atsiranda naujų duomenų, susijusių su konkrečia veikla sistemoje. Talpyklos turiniui analizuoti naudojamas metodas Prime+zondas, kuris apima talpyklos užpildymą atskaitos reikšmių rinkiniu ir prieigos prie jų laiko matavimą, kai jie užpildomi iš naujo, siekiant nustatyti pakeitimus.

DDIO diegimas „Intel“ lustuose leidžia tinklo atakai aptikti klavišų paspaudimus SSH seanso metu

Gali būti, kad siūloma technika gali būti naudojama nustatant ne tik klavišų paspaudimus, bet ir kitų tipų konfidencialius duomenis, saugomus procesoriaus talpykloje. Ataka gali būti įvykdyta net ir išjungus RDMA, tačiau be RDMA jos efektyvumas sumažėja, o vykdymas tampa žymiai sunkesnis. Taip pat galima naudoti DDIO, kad būtų galima organizuoti slapto ryšio kanalą, naudojamą duomenims perduoti, kai serveris buvo pažeistas, apeinant apsaugos sistemas.

Šaltinis: opennet.ru

Добавить комментарий