Intel 晶片中的 DDIO 實作可讓網路攻擊偵測 SSH 會話中的按鍵

來自阿姆斯特丹自由大學和蘇黎世聯邦理工學院的一組研究人員開發了一種網路攻擊技術 網路貓 (網路快取攻擊),它允許透過第三方管道使用資料分析方法,遠端確定使用者在 SSH 會話中按下的按鍵。 該問題僅出現在使用技術的伺服器上 RDMA (遠端直接記憶體存取)和 迪奧 (數據直接 I/O)。

英特爾 ,該攻擊在實踐中很難實施,因為它需要攻擊者訪問本地網路、無菌條件以及使用 RDMA 和 DDIO 技術組織主機通信,這些技術通常用於隔離網絡,例如,計算叢集運行。 此問題被評為「輕微」(CVSS 2.6, CVE-2019,11184)並建議不要在未提供安全邊界且允許不可信任用戶端連線的本機網路中啟用 DDIO 和 RDMA。 自 2012 年起,DDIO 已用於 Intel 伺服器處理器(Intel Xeon E5、E7 和 SP)。 基於 AMD 和其他製造商的處理器的系統不受該問題的影響,因為它們不支援將透過網路傳輸的資料儲存在 CPU 快取中。

用於攻擊的方法類似於漏洞”飛錘「,它允許您透過使用 RDMA 的系統中的網路封包操作來更改 RAM 中各個位元的內容。 新的問題是使用DDIO機制時盡量減少延遲的結果,它保證了網卡和其他外圍設備與處理器緩存的直接交互(在處理網卡數據包的過程中,數據存儲在緩存中,從緩存中檢索,而不存取記憶體)。

借助 DDIO,處理器快取還包含惡意網路活動期間產生的資料。 NetCAT攻擊是基於網路卡主動快取數據,而現代本地網路中資料包處理的速度足以影響快取的填充,並透過分析資料期間的延遲來確定快取中是否存在資料轉移。

當使用互動式會話時,例如透過 SSH,按下按鍵後立即發送網路封包,即資料包之間的延遲與擊鍵之間的延遲相關。 使用統計分析方法並考慮到擊鍵之間的延遲通常取決於鍵盤上按鍵的位置,可以以一定的機率重新建立輸入的資訊。 例如,大多數人傾向於在“a”之後鍵入“s”比在“s”之後鍵入“g”快得多。

處理器快取中存放的資訊還可以讓我們在處理 SSH 等連線時判斷網路卡傳送封包的準確時間。 透過產生特定的流量,攻擊者可以確定新資料出現在與系統中特定活動相關的快取中的時刻。 分析快取內容,使用方法 引子+探針,其中涉及使用一組參考值填充緩存,並在重新填充時測量對它們的存取時間以確定更改。

Intel 晶片中的 DDIO 實作可讓網路攻擊偵測 SSH 會話中的按鍵

所提出的技術不僅可以用於確定擊鍵,還可以用於確定儲存在 CPU 快取中的其他類型的機密資料。 即使 RDMA 被停用,攻擊也有可能進行,但如果沒有 RDMA,其有效性就會降低,執行也會變得更加困難。 還可以使用 DDIO 組織一個隱蔽的通訊通道,用於在伺服器遭到破壞後傳輸數據,從而繞過安全系統。

來源: opennet.ru

添加評論