Palaksanaan DDIO dina chip Intel ngamungkinkeun serangan jaringan pikeun ngadeteksi keystrokes dina sési SSH

Sakelompok peneliti ti Vrije Universiteit Amsterdam sareng ETH Zurich parantos ngembangkeun téknik serangan jaringan NetCAT (Network Cache ATtack), anu ngamungkinkeun, ngagunakeun métode analisis data via saluran pihak katilu, pikeun jarak jauh nangtukeun kenop dipencet ku pamaké bari digawé di sési SSH. Masalahna ngan muncul dina server anu nganggo téknologi RDMA (Jauh aksés memori langsung) jeung DDIO (Data-Langsung I/O).

Intel mikir, yén serangan éta hésé dilaksanakeun dina prakna, sabab merlukeun aksés panyerang kana jaringan lokal, kaayaan steril sarta organisasi komunikasi host ngagunakeun téknologi RDMA jeung DDIO, nu biasana dipaké dina jaringan terasing, contona, nu komputasi. klaster beroperasi. Masalahna dipeunteun Minor (CVSS 2.6, CVE-2019-11184) sareng rekomendasi dirumuskeun pikeun henteu ngaktipkeun DDIO sareng RDMA dina jaringan lokal dimana perimeter kaamanan henteu disayogikeun sareng sambungan klien anu teu dipercaya diidinan. DDIO parantos dianggo dina prosesor server Intel saprak 2012 (Intel Xeon E5, E7 sareng SP). Sistem dumasar kana prosesor AMD sareng pabrik sanésna henteu kapangaruhan ku masalah, sabab henteu ngadukung nyimpen data anu ditransferkeun kana jaringan dina cache CPU.

Métode anu dianggo pikeun serangan éta nyarupaan kerentanan "Throwammer", nu ngidinan Anjeun pikeun ngarobah eusi bit individu dina RAM ngaliwatan manipulasi pakét jaringan dina sistem kalawan RDMA. Masalah anyar mangrupikeun akibat tina padamelan pikeun ngaminimalkeun telat nalika ngagunakeun mékanisme DDIO, anu ngajamin interaksi langsung tina kartu jaringan sareng alat periferal anu sanés sareng cache prosesor (dina prosés ngolah pakét kartu jaringan, data disimpen dina cache sareng Disalin ti cache, tanpa aksés memori).

Hatur nuhun kana DDIO, cache prosesor ogé kalebet data anu dihasilkeun nalika kagiatan jaringan jahat. Serangan NetCAT didasarkeun kana kanyataan yén kartu jaringan aktip nga-cache data, sareng laju ngolah pakét dina jaringan lokal modéren cukup pikeun mangaruhan ngeusian cache sareng nangtukeun ayana atanapi henteuna data dina cache ku nganalisa telat salami data. mindahkeun.

Lamun make sesi interaktif, kayaning via SSH, pakét jaringan dikirim langsung saatos kenop dipencet, i.e. reureuh antara pakét pakait jeung reureuh antara keystrokes. Ngagunakeun métode analisis statistik jeung nyokot kana akun yén reureuh antara keystrokes biasana gumantung kana posisi konci dina kibor, kasebut nyaéta dimungkinkeun pikeun nyieun deui informasi diasupkeun kalawan probabiliti nu tangtu. Salaku conto, kalolobaan jalma condong ngetik "s" saatos "a" langkung gancang tibatan "g" saatos "s".

Inpormasi anu disimpen dina cache prosesor ogé ngamungkinkeun anjeun pikeun nangtoskeun waktos pakét anu dikirim ku kartu jaringan nalika ngolah sambungan sapertos SSH. Ku ngahasilkeun aliran lalu lintas anu tangtu, panyerang tiasa nangtoskeun waktos nalika data anyar muncul dina cache anu aya hubunganana sareng kagiatan khusus dina sistem. Pikeun nganalisis eusi cache, metodeu dianggo Perdana + Probe, nu ngalibatkeun populating cache ku set rujukan tina nilai jeung ngukur waktu aksés ka aranjeunna nalika repopulated pikeun nangtukeun parobahan.

Palaksanaan DDIO dina chip Intel ngamungkinkeun serangan jaringan pikeun ngadeteksi keystrokes dina sési SSH

Ieu mungkin nu téhnik diusulkeun bisa dipaké pikeun nangtukeun teu ukur keystrokes, tapi ogé tipe séjén data rahasia disimpen dina cache CPU. Serangan tiasa berpotensi dilaksanakeun sanajan RDMA ditumpurkeun, tapi tanpa RDMA efektivitasna diréduksi sareng palaksanaan janten langkung hese. Ieu oge mungkin migunakeun DDIO pikeun ngatur saluran komunikasi covert dipaké pikeun mindahkeun data sanggeus server geus compromised, bypassing sistem kaamanan.

sumber: opennet.ru

Tambahkeun komentar