Intel چپس ۾ DDIO عمل درآمد هڪ نيٽ ورڪ حملي کي SSH سيشن ۾ keystrokes ڳولڻ جي اجازت ڏئي ٿو

Vrije Universiteit Amsterdam ۽ ETH زيورخ جي محققن جو هڪ گروپ هڪ نيٽ ورڪ حملي جي ٽيڪنڪ ٺاهي آهي. نيٽ ڪيٽ (نيٽ ورڪ ڪيش ATtack)، جيڪا اجازت ڏئي ٿي، ٽئين پارٽي چينلز ذريعي ڊيٽا جي تجزيي جا طريقا استعمال ڪندي، دور دراز طور تي استعمال ڪندڙ کي دٻائڻ واري ڪنجين کي طئي ڪرڻ لاءِ جڏهن SSH سيشن ۾ ڪم ڪندي. مسئلو صرف سرور تي ظاهر ٿئي ٿو جيڪي ٽيڪنالاجي استعمال ڪن ٿا آر ڊي ايم اي (ريموٽ سڌو ميموري رسائي) ۽ ڊي ڊي او (ڊيٽا-ڊائريڪٽ I/O).

Intel سوچي ٿو، ته حملي کي عملي طور تي لاڳو ڪرڻ ڏکيو آهي، ڇاڪاڻ ته ان لاءِ مقامي نيٽ ورڪ تائين حملي آور جي پهچ، جراثيم کان پاڪ حالتن ۽ RDMA ۽ DDIO ٽيڪنالاجيون استعمال ڪندي ميزبان ڪميونيڪيشن جي تنظيم جي ضرورت هوندي آهي، جيڪي عام طور تي الڳ ٿيل نيٽ ورڪن ۾ استعمال ٿينديون آهن، مثال طور، جنهن ۾ ڪمپيوٽنگ ڪلستر ڪم ڪن ٿا. مسئلي کي معمولي درجه بندي ڪئي وئي آهي (CVSS 2.6، CVE-2019-11184) ۽ هڪ سفارش ڏني وئي آهي DDIO ۽ RDMA کي فعال نه ڪرڻ لاءِ مقامي نيٽ ورڪن ۾ جتي سيڪيورٽي پريميٽ مهيا نه ڪئي وئي آهي ۽ ناقابل اعتبار گراهڪن جي ڪنيڪشن جي اجازت آهي. DDIO 2012 کان وٺي Intel سرور پروسيسرز ۾ استعمال ڪيو ويو آهي (Intel Xeon E5، E7 ۽ SP). AMD ۽ ٻين ٺاهيندڙن جي پروسيسرز تي ٻڌل سسٽم مسئلي کان متاثر نه آهن، ڇاڪاڻ ته اهي سي پي يو ڪيش ۾ نيٽ ورڪ تي منتقل ڪيل ڊيٽا کي محفوظ ڪرڻ جي حمايت نٿا ڪن.

حملي لاءِ استعمال ٿيل طريقو هڪ ڪمزوريءَ جهڙو آهي“اڇلائيندڙ"، جيڪو توهان کي رام ۾ انفرادي بٽس جي مواد کي تبديل ڪرڻ جي اجازت ڏئي ٿو RDMA سان سسٽم ۾ نيٽ ورڪ پيڪٽس جي هٿرادو ذريعي. نئون مسئلو DDIO ميڪانيزم کي استعمال ڪندي دير کي گهٽائڻ لاءِ ڪم جو نتيجو آهي، جيڪو پروسيسر ڪيش سان نيٽ ورڪ ڪارڊ ۽ ٻين پردي ڊوائيسز جي سڌي رابطي کي يقيني بڻائي ٿو (نيٽ ورڪ ڪارڊ پيڪٽس جي پروسيسنگ جي عمل ۾، ڊيٽا ڪيش ۾ محفوظ ڪئي ويندي آهي ۽ ڪيش مان حاصل ڪيل، ياداشت جي رسائي کان سواء).

DDIO جي مهرباني، پروسيسر ڪيش ۾ پڻ شامل ڊيٽا شامل آهي جيڪا بدسلوڪي نيٽ ورڪ سرگرمي دوران ٺاهي وئي آهي. NetCAT حملو ان حقيقت تي مبني آهي ته نيٽ ورڪ ڪارڊ فعال طور تي ڊيٽا کي ڪيش ڪن ٿا، ۽ جديد مقامي نيٽ ورڪن ۾ پيڪيٽ پروسيسنگ جي رفتار ڪيش جي ڀرڻ تي اثرانداز ٿيڻ لاءِ ڪافي آهي ۽ ڪيش ۾ ڊيٽا جي موجودگي يا غير موجودگيءَ جو اندازو لڳائيندي ڊيٽا دوران دير جو تجزيو ڪندي. منتقلي

جڏهن انٽرايڪٽو سيشن استعمال ڪندي، جهڙوڪ SSH ذريعي، نيٽ ورڪ پيڪٽ کي فوري طور تي دٻائڻ کان پوء موڪليو ويندو آهي، يعني. پيڪٽس جي وچ ۾ دير سان لاڳاپيل ڪي اسٽروڪس جي وچ ۾ دير سان. شمارياتي تجزيي جي طريقن کي استعمال ڪندي ۽ انهي حساب ۾ وٺندي ته ڪي اسٽروڪ جي وچ ۾ دير عام طور تي ڪيبورڊ تي ڪي جي پوزيشن تي منحصر آهي، اهو ممڪن آهي ته داخل ڪيل معلومات کي هڪ خاص امڪان سان ٻيهر ٺاهيو وڃي. مثال طور، گھڻا ماڻھو ٽائيپ ڪندا آھن "s" کي "a" کان پوءِ گھڻو تيزيءَ سان "g" کان پوءِ "s".

پروسيسر ڪيش ۾ جمع ڪيل معلومات پڻ هڪ کي اجازت ڏئي ٿي ته نيٽ ورڪ ڪارڊ پاران موڪليل پيڪيٽس جي صحيح وقت جو فيصلو ڪرڻ جڏهن ڪنيڪشن پروسيسنگ جهڙوڪ SSH. هڪ خاص ٽرئفڪ جي وهڪري کي پيدا ڪرڻ سان، هڪ حملو ڪندڙ ان لمحي کي طئي ڪري سگهي ٿو جڏهن سسٽم ۾ مخصوص سرگرمي سان لاڳاپيل ڪيش ۾ نئين ڊيٽا ظاهر ٿئي ٿي. ڪيش جي مواد جو تجزيو ڪرڻ لاء، طريقو استعمال ڪيو ويندو آهي پرائم + جاچ، جنهن ۾ ڪيش کي آباد ڪرڻ شامل آهي قدرن جي حوالي سان سيٽ ۽ انهن تائين رسائي جي وقت کي ماپڻ جڏهن تبديلين کي طئي ڪرڻ لاءِ ٻيهر آباد ڪيو وڃي.

Intel چپس ۾ DDIO عمل درآمد هڪ نيٽ ورڪ حملي کي SSH سيشن ۾ keystrokes ڳولڻ جي اجازت ڏئي ٿو

اهو ممڪن آهي ته تجويز ڪيل ٽيڪنڪ استعمال ڪري سگهجي ٿي نه صرف ڪي اسٽروڪ، پر ٻين قسمن جي رازداري ڊيٽا کي پڻ طئي ڪرڻ لاءِ جيڪو CPU ڪيش ۾ جمع ٿيل آهي. حملو ممڪن طور تي ٿي سگهي ٿو جيتوڻيڪ RDMA غير فعال هجي، پر RDMA کان سواءِ ان جو اثر گهٽجي ويندو آهي ۽ ان تي عمل ڪرڻ انتهائي مشڪل ٿي ويندو آهي. اهو پڻ ممڪن آهي ته DDIO استعمال ڪرڻ لاءِ هڪ ڳجهي ڪميونيڪيشن چينل کي منظم ڪرڻ لاءِ استعمال ڪيو ويو ڊيٽا منتقل ڪرڻ لاءِ سرور کان پوءِ سمجهوتو ڪيو ويو آهي ، سيڪيورٽي سسٽم کي نظرانداز ڪندي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو