ఇంటెల్ చిప్‌లలోని DDIO అమలు SSH సెషన్‌లో కీస్ట్రోక్‌లను గుర్తించడానికి నెట్‌వర్క్ దాడిని అనుమతిస్తుంది

Vrije Universiteit Amsterdam మరియు ETH జూరిచ్‌ల పరిశోధకుల బృందం నెట్‌వర్క్ దాడి సాంకేతికతను అభివృద్ధి చేసింది నెట్‌క్యాట్ (నెట్‌వర్క్ కాష్ అటాక్), ఇది మూడవ పక్ష ఛానెల్‌ల ద్వారా డేటా విశ్లేషణ పద్ధతులను ఉపయోగించి, SSH సెషన్‌లో పని చేస్తున్నప్పుడు వినియోగదారు నొక్కిన కీలను రిమోట్‌గా గుర్తించడానికి అనుమతిస్తుంది. సాంకేతికతలను ఉపయోగించే సర్వర్‌లలో మాత్రమే సమస్య కనిపిస్తుంది RDMA (రిమోట్ డైరెక్ట్ మెమరీ యాక్సెస్) మరియు DDIO (డేటా-డైరెక్ట్ I/O).

ఇంటెల్ అనుకుంటాడు, దాడిని ఆచరణలో అమలు చేయడం కష్టం, ఎందుకంటే దీనికి స్థానిక నెట్‌వర్క్‌కు దాడి చేసే వ్యక్తి యాక్సెస్ అవసరం, శుభ్రమైన పరిస్థితులు మరియు RDMA మరియు DDIO సాంకేతికతలను ఉపయోగించి హోస్ట్ కమ్యూనికేషన్ యొక్క సంస్థ, వీటిని సాధారణంగా వివిక్త నెట్‌వర్క్‌లలో ఉపయోగిస్తారు, ఉదాహరణకు, దీనిలో కంప్యూటింగ్ క్లస్టర్లు పనిచేస్తాయి. సమస్య మైనర్ (CVSS 2.6, CVE-2019-11184) మరియు భద్రతా చుట్టుకొలత అందించబడని మరియు నమ్మదగని క్లయింట్‌ల కనెక్షన్ అనుమతించబడిన స్థానిక నెట్‌వర్క్‌లలో DDIO మరియు RDMAని ప్రారంభించకూడదని సిఫార్సు ఇవ్వబడింది. DDIO 2012 నుండి Intel సర్వర్ ప్రాసెసర్‌లలో ఉపయోగించబడుతోంది (Intel Xeon E5, E7 మరియు SP). AMD మరియు ఇతర తయారీదారుల ప్రాసెసర్‌లపై ఆధారపడిన సిస్టమ్‌లు సమస్య ద్వారా ప్రభావితం కావు, ఎందుకంటే అవి CPU కాష్‌లో నెట్‌వర్క్ ద్వారా బదిలీ చేయబడిన డేటాను నిల్వ చేయడానికి మద్దతు ఇవ్వవు.

దాడికి ఉపయోగించే పద్ధతి దుర్బలత్వాన్ని పోలి ఉంటుంది "త్రోహామర్“, ఇది RDMAతో సిస్టమ్‌లలో నెట్‌వర్క్ ప్యాకెట్లను తారుమారు చేయడం ద్వారా RAMలోని వ్యక్తిగత బిట్‌ల కంటెంట్‌లను మార్చడానికి మిమ్మల్ని అనుమతిస్తుంది. కొత్త సమస్య DDIO మెకానిజమ్‌ను ఉపయోగిస్తున్నప్పుడు ఆలస్యాన్ని తగ్గించే పని యొక్క పరిణామం, ఇది ప్రాసెసర్ కాష్‌తో నెట్‌వర్క్ కార్డ్ మరియు ఇతర పరిధీయ పరికరాల యొక్క ప్రత్యక్ష పరస్పర చర్యను నిర్ధారిస్తుంది (నెట్‌వర్క్ కార్డ్ ప్యాకెట్‌లను ప్రాసెస్ చేసే ప్రక్రియలో, డేటా కాష్‌లో నిల్వ చేయబడుతుంది మరియు మెమరీని యాక్సెస్ చేయకుండా కాష్ నుండి తిరిగి పొందబడింది).

DDIOకి ధన్యవాదాలు, ప్రాసెసర్ కాష్ హానికరమైన నెట్‌వర్క్ కార్యాచరణ సమయంలో రూపొందించబడిన డేటాను కూడా కలిగి ఉంటుంది. నెట్‌క్యాట్ దాడి అనేది నెట్‌వర్క్ కార్డ్‌లు డేటాను చురుకుగా కాష్ చేస్తాయని మరియు ఆధునిక స్థానిక నెట్‌వర్క్‌లలో ప్యాకెట్ ప్రాసెసింగ్ వేగం కాష్ నింపడాన్ని ప్రభావితం చేయడానికి సరిపోతుంది మరియు డేటా సమయంలో ఆలస్యాన్ని విశ్లేషించడం ద్వారా కాష్‌లో డేటా ఉనికిని లేదా లేకపోవడాన్ని నిర్ధారించడానికి సరిపోతుంది. బదిలీ.

SSH ద్వారా ఇంటరాక్టివ్ సెషన్‌లను ఉపయోగిస్తున్నప్పుడు, కీని నొక్కిన వెంటనే నెట్‌వర్క్ ప్యాకెట్ పంపబడుతుంది, అనగా. ప్యాకెట్‌ల మధ్య ఆలస్యం కీస్ట్రోక్‌ల మధ్య ఆలస్యంతో పరస్పర సంబంధం కలిగి ఉంటుంది. గణాంక విశ్లేషణ పద్ధతులను ఉపయోగించడం మరియు కీస్ట్రోక్‌ల మధ్య ఆలస్యం సాధారణంగా కీబోర్డ్‌లోని కీ స్థానంపై ఆధారపడి ఉంటుందని పరిగణనలోకి తీసుకుంటే, నమోదు చేసిన సమాచారాన్ని నిర్దిష్ట సంభావ్యతతో పునఃసృష్టి చేయడం సాధ్యపడుతుంది. ఉదాహరణకు, చాలా మంది వ్యక్తులు "s" తర్వాత "g" కంటే చాలా వేగంగా "a" తర్వాత "s" అని టైప్ చేస్తారు.

ప్రాసెసర్ కాష్‌లో నిక్షిప్తం చేయబడిన సమాచారం SSH వంటి కనెక్షన్‌లను ప్రాసెస్ చేస్తున్నప్పుడు నెట్‌వర్క్ కార్డ్ పంపిన ప్యాకెట్‌ల యొక్క ఖచ్చితమైన సమయాన్ని నిర్ధారించడానికి కూడా అనుమతిస్తుంది. నిర్దిష్ట ట్రాఫిక్ ప్రవాహాన్ని రూపొందించడం ద్వారా, దాడి చేసే వ్యక్తి సిస్టమ్‌లోని నిర్దిష్ట కార్యాచరణతో అనుబంధించబడిన కాష్‌లో కొత్త డేటా కనిపించిన క్షణాన్ని గుర్తించవచ్చు. కాష్ యొక్క కంటెంట్లను విశ్లేషించడానికి, పద్ధతి ఉపయోగించబడుతుంది ప్రైమ్+ప్రోబ్, ఇది కాష్‌ను రిఫరెన్స్ సెట్ విలువలతో నింపడం మరియు మార్పులను గుర్తించడానికి రీపోపులేట్ అయినప్పుడు వాటికి యాక్సెస్ సమయాన్ని కొలవడం వంటివి ఉంటాయి.

ఇంటెల్ చిప్‌లలోని DDIO అమలు SSH సెషన్‌లో కీస్ట్రోక్‌లను గుర్తించడానికి నెట్‌వర్క్ దాడిని అనుమతిస్తుంది

ప్రతిపాదిత సాంకేతికత కీస్ట్రోక్‌లను మాత్రమే కాకుండా, CPU కాష్‌లో నిక్షిప్తం చేయబడిన ఇతర రకాల రహస్య డేటాను కూడా గుర్తించడానికి ఉపయోగించబడే అవకాశం ఉంది. RDMA నిలిపివేయబడినప్పటికీ దాడిని సమర్థవంతంగా నిర్వహించవచ్చు, కానీ RDMA లేకుండా దాని ప్రభావం తగ్గిపోతుంది మరియు అమలు చేయడం మరింత కష్టతరం అవుతుంది. భద్రతా వ్యవస్థలను దాటవేస్తూ, సర్వర్ రాజీపడిన తర్వాత డేటాను బదిలీ చేయడానికి ఉపయోగించే రహస్య కమ్యూనికేషన్ ఛానెల్‌ని నిర్వహించడానికి DDIOని ఉపయోగించడం కూడా సాధ్యమే.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి