Имплементација ДДИО у Интел чиповима омогућава мрежном нападу да открије притиске тастера у ССХ сесији

Група истраживача са Врије Университеит Амстердам и ЕТХ Цирих развила је технику мрежног напада НетЦАТ (Нетворк Цацхе АТтацк), који омогућава, користећи методе анализе података преко канала треће стране, да даљински одреди тастере које је корисник притиснуо док ради у ССХ сесији. Проблем се појављује само на серверима који користе технологије РДМА (Удаљени директан приступ меморији) и ДДИО (Дата-Дирецт И/О).

Интел сматра, да је напад тешко имплементирати у пракси, јер захтева приступ нападача локалној мрежи, стерилне услове и организацију комуникације домаћина коришћењем РДМА и ДДИО технологија, које се обично користе у изолованим мрежама, нпр. кластери делују. Проблем је оцењен као мањи (ЦВСС 2.6, ЦВЕ-КСНУМКС-КСНУМКС) и даје се препорука да се ДДИО и РДМА не омогућавају у локалним мрежама где није обезбеђен безбедносни периметар и дозвољено повезивање непоузданих клијената. ДДИО се користи у Интел серверским процесорима од 2012. године (Интел Ксеон Е5, Е7 и СП). Системи засновани на процесорима АМД-а и других произвођача нису погођени проблемом, јер не подржавају складиштење података пренетих преко мреже у кеш процесора.

Метода која се користи за напад личи на рањивост "Тхровхаммер“, који вам омогућава да мењате садржај појединачних битова у РАМ-у кроз манипулацију мрежним пакетима у системима са РДМА. Нови проблем је последица рада на минимизирању кашњења при коришћењу ДДИО механизма, који обезбеђује директну интеракцију мрежне картице и других периферних уређаја са кешом процесора (у процесу обраде пакета мрежне картице подаци се чувају у кешу и преузети из кеша, без приступа меморији).

Захваљујући ДДИО, кеш процесора такође укључује податке генерисане током злонамерне мрежне активности. НетЦАТ напад се заснива на чињеници да мрежне картице активно кеширају податке, а брзина обраде пакета у савременим локалним мрежама је довољна да утиче на пуњење кеш меморије и утврди присуство или одсуство података у кешу анализом кашњења током преноса података. трансфер.

Када се користе интерактивне сесије, као што је преко ССХ, мрежни пакет се шаље одмах након притиска на тастер, тј. кашњења између пакета су у корелацији са кашњењима између притисака на тастере. Користећи методе статистичке анализе и узимајући у обзир да кашњења између притисака на тастере обично зависе од положаја тастера на тастатури, могуће је поново креирати унете информације са одређеном вероватноћом. На пример, већина људи има тенденцију да откуца "с" после "а" много брже него "г" после "с".

Информације депоноване у кешу процесора такође омогућавају да се процени тачно време пакета које је послала мрежна картица приликом обраде конекција као што је ССХ. Генерисањем одређеног тока саобраћаја, нападач може одредити тренутак када се нови подаци појављују у кешу који је повезан са одређеном активношћу у систему. За анализу садржаја кеша користи се метод Приме+Пробе, што укључује попуњавање кеша референтним скупом вредности и мерење времена приступа њима када се поново попуне да би се утврдиле промене.

Имплементација ДДИО у Интел чиповима омогућава мрежном нападу да открије притиске тастера у ССХ сесији

Могуће је да се предложена техника може користити за одређивање не само притисака на тастере, већ и других типова поверљивих података депонованих у кеш процесора. Напад се потенцијално може извести чак и ако је РДМА онемогућен, али без РДМА његова ефикасност је смањена и извршење постаје знатно теже. Такође је могуће користити ДДИО за организовање прикривеног комуникационог канала који се користи за пренос података након што је сервер компромитован, заобилазећи безбедносне системе.

Извор: опеннет.ру

Додај коментар