Utekelezaji wa DDIO katika chip za Intel huruhusu shambulio la mtandao kugundua mibofyo ya vitufe katika kipindi cha SSH

Kundi la watafiti kutoka Vrije Universiteit Amsterdam na ETH Zurich wameunda mbinu ya kushambulia mtandao. NetCAT (Network Cache Attack), ambayo inaruhusu, kwa kutumia mbinu za uchanganuzi wa data kupitia chaneli za wahusika wengine, kubainisha kwa mbali vitufe vinavyobonyezwa na mtumiaji anapofanya kazi katika kipindi cha SSH. Tatizo linaonekana tu kwenye seva zinazotumia teknolojia RDMA (Ufikiaji wa kumbukumbu ya moja kwa moja ya mbali) na DDIO (Data-Moja kwa moja I/O).

Intel anadhani, kwamba shambulio hilo ni ngumu kutekeleza kwa vitendo, kwani inahitaji ufikiaji wa mshambuliaji kwenye mtandao wa ndani, hali ya tasa na shirika la mawasiliano ya mwenyeji kwa kutumia teknolojia za RDMA na DDIO, ambazo kawaida hutumiwa katika mitandao iliyotengwa, kwa mfano, ambayo kompyuta nguzo zinafanya kazi. Suala limekadiriwa kuwa Ndogo (CVSS 2.6, CVE-2019-11184) na pendekezo limetolewa ili kutowezesha DDIO na RDMA katika mitandao ya ndani ambapo eneo la usalama halijatolewa na muunganisho wa wateja wasioaminika unaruhusiwa. DDIO imetumika katika vichakataji vya seva za Intel tangu 2012 (Intel Xeon E5, E7 na SP). Mifumo kulingana na wasindikaji kutoka kwa AMD na wazalishaji wengine haiathiriwa na tatizo, kwani hawana msaada wa kuhifadhi data iliyohamishwa kwenye mtandao kwenye cache ya CPU.

Njia inayotumika kwa shambulio hilo inafanana na hatari "Nyundo ya kutupa", ambayo hukuruhusu kubadilisha yaliyomo kwenye biti za kibinafsi kwenye RAM kupitia upotoshaji wa pakiti za mtandao kwenye mifumo iliyo na RDMA. Shida mpya ni matokeo ya kazi ya kupunguza ucheleweshaji wakati wa kutumia utaratibu wa DDIO, ambayo inahakikisha mwingiliano wa moja kwa moja wa kadi ya mtandao na vifaa vingine vya pembeni na kashe ya processor (katika mchakato wa usindikaji pakiti za kadi ya mtandao, data huhifadhiwa kwenye kashe na. kurejeshwa kutoka kwa kache, bila kupata kumbukumbu).

Shukrani kwa DDIO, akiba ya kichakataji pia inajumuisha data inayotolewa wakati wa shughuli mbaya ya mtandao. Shambulio la NetCAT linatokana na ukweli kwamba kadi za mtandao huhifadhi data kikamilifu, na kasi ya usindikaji wa pakiti katika mitandao ya kisasa ya ndani inatosha kushawishi kujazwa kwa cache na kuamua kuwepo au kutokuwepo kwa data katika cache kwa kuchambua ucheleweshaji wakati wa data. uhamisho.

Unapotumia vipindi vya maingiliano, kama vile kupitia SSH, pakiti ya mtandao inatumwa mara moja baada ya ufunguo kushinikizwa, i.e. ucheleweshaji kati ya pakiti huhusiana na ucheleweshaji kati ya vibonye. Kutumia mbinu za uchambuzi wa takwimu na kuzingatia kwamba ucheleweshaji kati ya vibonye kawaida hutegemea nafasi ya ufunguo kwenye kibodi, inawezekana kuunda upya taarifa iliyoingia kwa uwezekano fulani. Kwa mfano, watu wengi huwa wanaandika "s" baada ya "a" haraka zaidi kuliko "g" baada ya "s".

Taarifa zilizowekwa kwenye akiba ya kichakataji pia huruhusu mtu kuhukumu muda halisi wa pakiti zilizotumwa na kadi ya mtandao wakati wa kuchakata miunganisho kama vile SSH. Kwa kuzalisha mtiririko fulani wa trafiki, mshambulizi anaweza kubainisha wakati ambapo data mpya inaonekana katika akiba inayohusishwa na shughuli mahususi katika mfumo. Kuchambua yaliyomo ya cache, njia hutumiwa Prime+Probe, ambayo inahusisha kujaza akiba na seti ya marejeleo ya thamani na kupima muda wa kuzifikia inapowekwa upya ili kubaini mabadiliko.

Utekelezaji wa DDIO katika chip za Intel huruhusu shambulio la mtandao kugundua mibofyo ya vitufe katika kipindi cha SSH

Inawezekana kwamba mbinu iliyopendekezwa inaweza kutumika kuamua sio tu vibonye, ​​lakini pia aina zingine za data za siri zilizowekwa kwenye kashe ya CPU. Shambulio linaweza kutekelezwa hata kama RDMA imezimwa, lakini bila RDMA ufanisi wake umepunguzwa na utekelezaji unakuwa mgumu zaidi. Pia inawezekana kutumia DDIO kupanga njia ya siri ya mawasiliano inayotumiwa kuhamisha data baada ya seva kuathiriwa, na kupita mifumo ya usalama.

Chanzo: opennet.ru

Kuongeza maoni