Zbatimi DDIO në çipat Intel lejon një sulm në rrjet për të zbuluar goditjet e tasteve në një seancë SSH

Një grup studiuesish nga Vrije Universiteit Amsterdam dhe ETH Cyrih kanë zhvilluar një teknikë sulmi në rrjet NetCAT (Network Cache ATtack), i cili lejon, duke përdorur metoda të analizës së të dhënave nëpërmjet kanaleve të palëve të treta, të përcaktojë në distancë çelësat e shtypur nga përdoruesi gjatë punës në një seancë SSH. Problemi shfaqet vetëm në serverët që përdorin teknologji RDMA (Qasje e drejtpërdrejtë e memories në distancë) dhe DDIO (Data-I/O direkt).

Intel mendon, se sulmi është i vështirë për t'u zbatuar në praktikë, pasi kërkon qasjen e sulmuesit në rrjetin lokal, kushtet sterile dhe organizimin e komunikimit pritës duke përdorur teknologjitë RDMA dhe DDIO, të cilat zakonisht përdoren në rrjete të izoluara, për shembull, në të cilat llogaritja funksionojnë grupimet. Çështja është vlerësuar e vogël (CVSS 2.6, CVE-2019-11184) dhe jepet rekomandimi për të mos aktivizuar DDIO dhe RDMA në rrjetet lokale ku nuk sigurohet perimetri i sigurisë dhe lejohet lidhja e klientëve jo të besueshëm. DDIO është përdorur në procesorët e serverëve Intel që nga viti 2012 (Intel Xeon E5, E7 dhe SP). Sistemet e bazuara në procesorë nga AMD dhe prodhues të tjerë nuk preken nga problemi, pasi ato nuk mbështesin ruajtjen e të dhënave të transferuara përmes rrjetit në cache CPU.

Metoda e përdorur për sulmin i ngjan një cenueshmërie "Çekiçi i hedhjes“, e cila ju lejon të ndryshoni përmbajtjen e biteve individuale në RAM përmes manipulimit të paketave të rrjetit në sistemet me RDMA. Problemi i ri është pasojë e punës për të minimizuar vonesat gjatë përdorimit të mekanizmit DDIO, i cili siguron ndërveprim të drejtpërdrejtë të kartës së rrjetit dhe pajisjeve të tjera periferike me cache-in e procesorit (në procesin e përpunimit të paketave të kartave të rrjetit, të dhënat ruhen në cache dhe marrë nga cache, pa hyrë në kujtesë).

Falë DDIO, cache e procesorit përfshin gjithashtu të dhëna të krijuara gjatë aktivitetit të rrjetit me qëllim të keq. Sulmi NetCAT bazohet në faktin se kartat e rrjetit ruajnë në mënyrë aktive të dhënat, dhe shpejtësia e përpunimit të paketave në rrjetet moderne lokale është e mjaftueshme për të ndikuar në mbushjen e cache dhe për të përcaktuar praninë ose mungesën e të dhënave në cache duke analizuar vonesat gjatë të dhënave. transferimi.

Kur përdorni sesione interaktive, si p.sh. nëpërmjet SSH, paketa e rrjetit dërgohet menjëherë pasi të shtypet tasti, d.m.th. Vonesat ndërmjet paketave lidhen me vonesat ndërmjet shtypjes së tastave. Duke përdorur metodat e analizës statistikore dhe duke marrë parasysh se vonesat midis goditjeve të tastave zakonisht varen nga pozicioni i tastit në tastierë, është e mundur të rikrijohen informacionet e futura me një probabilitet të caktuar. Për shembull, shumica e njerëzve priren të shkruajnë "s" pas "a" shumë më shpejt se "g" pas "s".

Informacioni i depozituar në cache-in e procesorit gjithashtu lejon që dikush të gjykojë kohën e saktë të paketave të dërguara nga karta e rrjetit kur përpunohen lidhje të tilla si SSH. Duke gjeneruar një fluks të caktuar trafiku, një sulmues mund të përcaktojë momentin kur të dhënat e reja shfaqen në cache të lidhur me një aktivitet specifik në sistem. Për të analizuar përmbajtjen e cache-it, përdoret metoda Prime+Probe, e cila përfshin mbushjen e cache-së me një grup vlerash referencë dhe matjen e kohës së hyrjes në to kur ripopullohet për të përcaktuar ndryshimet.

Zbatimi DDIO në çipat Intel lejon një sulm në rrjet për të zbuluar goditjet e tasteve në një seancë SSH

Është e mundur që teknika e propozuar mund të përdoret për të përcaktuar jo vetëm goditjet e tasteve, por edhe lloje të tjera të të dhënave konfidenciale të depozituara në cache të CPU. Sulmi potencialisht mund të kryhet edhe nëse RDMA është i çaktivizuar, por pa RDMA efektiviteti i tij zvogëlohet dhe ekzekutimi bëhet dukshëm më i vështirë. Është gjithashtu e mundur të përdoret DDIO për të organizuar një kanal komunikimi të fshehtë që përdoret për të transferuar të dhëna pasi një server është komprometuar, duke anashkaluar sistemet e sigurisë.

Burimi: opennet.ru

Shto një koment