DDIO-implementeringen i Intel-chips tillåter en nätverksattack att upptäcka tangenttryckningar i en SSH-session

En grupp forskare från Vrije Universiteit Amsterdam och ETH Zürich har utvecklat en nätverksattackteknik netcat (Network Cache ATtack), som gör det möjligt att, med hjälp av dataanalysmetoder via tredjepartskanaler, fjärrbestämma vilka nycklar som användaren trycker på när han arbetar i en SSH-session. Problemet uppstår bara på servrar som använder teknik RDMA (Fjärråtkomst direkt minne) och DDIO (Data-Direct I/O).

Intel tänker, att attacken är svår att genomföra i praktiken, eftersom den kräver angriparens tillgång till det lokala nätverket, sterila förhållanden och organisation av värdkommunikation med RDMA- och DDIO-tekniker, som vanligtvis används i isolerade nätverk, till exempel, där datorer kluster fungerar. Problemet är klassat som Mindre (CVSS 2.6, CVE-2019-11184) och en rekommendation ges att inte aktivera DDIO och RDMA i lokala nätverk där säkerhetsperimetern inte tillhandahålls och anslutning av opålitliga klienter tillåts. DDIO har använts i Intel-serverprocessorer sedan 2012 (Intel Xeon E5, E7 och SP). System baserade på processorer från AMD och andra tillverkare påverkas inte av problemet, eftersom de inte stöder lagring av data som överförs över nätverket i CPU-cachen.

Metoden som användes för attacken liknar en sårbarhet "Kasthammare", som låter dig ändra innehållet i enskilda bitar i RAM genom manipulering av nätverkspaket i system med RDMA. Det nya problemet är en konsekvens av arbetet med att minimera förseningar vid användning av DDIO-mekanismen, som säkerställer direkt interaktion mellan nätverkskortet och andra kringutrustningar med processorcachen (i processen med att bearbeta nätverkskortspaket lagras data i cachen och hämtas från cachen, utan att komma åt minnet).

Tack vare DDIO innehåller processorcachen även data som genereras under skadlig nätverksaktivitet. NetCAT-attacken är baserad på det faktum att nätverkskort aktivt cachelagrar data, och hastigheten på paketbearbetning i moderna lokala nätverk är tillräcklig för att påverka fyllningen av cachen och bestämma närvaron eller frånvaron av data i cachen genom att analysera förseningar under data överföra.

Vid användning av interaktiva sessioner, såsom via SSH, skickas nätverkspaketet direkt efter att tangenten trycks ned, d.v.s. fördröjningar mellan paket korrelerar med fördröjningar mellan tangenttryckningar. Med hjälp av statistiska analysmetoder och med hänsyn till att fördröjningarna mellan tangenttryckningar vanligtvis beror på tangentens position på tangentbordet, är det möjligt att återskapa den inmatade informationen med en viss sannolikhet. Till exempel tenderar de flesta att skriva "s" efter "a" mycket snabbare än "g" efter "s".

Informationen som deponeras i processorcachen gör det också möjligt att bedöma den exakta tiden för paket som skickas av nätverkskortet vid bearbetning av anslutningar som SSH. Genom att generera ett visst trafikflöde kan en angripare bestämma ögonblicket när ny data dyker upp i cachen associerad med en specifik aktivitet i systemet. För att analysera innehållet i cachen används metoden Prime+Probe, vilket innebär att man fyller i cachen med en referensuppsättning värden och mäter åtkomsttiden till dem när de fylls på igen för att fastställa ändringar.

DDIO-implementeringen i Intel-chips tillåter en nätverksattack att upptäcka tangenttryckningar i en SSH-session

Det är möjligt att den föreslagna tekniken kan användas för att fastställa inte bara tangenttryckningar utan även andra typer av konfidentiell data som deponeras i CPU-cachen. Attacken kan potentiellt utföras även om RDMA är inaktiverat, men utan RDMA minskar dess effektivitet och exekvering blir betydligt svårare. Det är också möjligt att använda DDIO för att organisera en hemlig kommunikationskanal som används för att överföra data efter att en server har äventyrats, förbi säkerhetssystem.

Källa: opennet.ru

Lägg en kommentar