[情报] 傻眼猫咪? Intel Xeon处理器发现新漏洞

楼主: saimeitetsu (Sai Meitetsu)   2019-09-12 13:38:40
傻眼猫咪? Intel Xeon处理器发现新漏洞,全新NetCAT快取漏洞可透过DDIO来窃取敏感资料!
原文出处:
http://www.pcdiy.com.tw/detail/14021
DDIO (Data-Direct I/O,资料直接存取) 是Intel服务器处理器的独有功能,允许NIC(网络卡)绕过慢速的系统内存,直接去存取处理器内快速的L3快取资料,这样一来,就可以降低NIC的延迟,让服务器或HPC整体效能提升!这项立意其实是不错的,但是这个功能却被发现有严重的漏洞!
来自荷兰的Vrije Universiteit Amsterdam (阿姆斯特丹自由大学)以及瑞士的ETH Zurich (苏黎世联邦理工学院)的网络安全研究人员,在北美时间9/10(礼拜二)发表一份研究报告,其介绍了最新形态的NetCAT攻击(这里的NetCAT,跟Unix指令nc或netcat并没有关系),能透过DDIO的安全性漏洞,会允许网络中的受感染的服务器,能够从局域网路上的其他电脑来窃取资料!
DDIO功能架构图,可以让PCIe装置直接去存取CPU里面的最后阶快取
安全性漏洞,这次发生在服务器处理器上!兹事体大!
似乎每次有安全性漏洞问题,好像都是优先在Intel处理器上面发现,看来Intel处理器漏洞百出,好像也不太影响销售量,一般桌上型处理器产品来说,会买的人还是照买。但是,这次NetCAT安全性漏洞,可是在服务器处理器上揭露的,对于需要绝对安全性的服务器使用环境来说,这次的漏洞则不可轻忽!
主要是因为NetCAT漏洞,不仅可透过DDIO的方式窃取局域网路中的其他电脑资料外,还能窃取其他同样遭受感染服务器内存内的其他敏感资料,此外更可怕的是,可以“侧录”使用者输入了哪些字(Keystroke),这样就有可能直接分析出打的是什么字(可参考看下方影片示范)。简单来说,只要其中一台服务器受感染,就可能危害整个网络系统,就算有些服务器不具备DDIO功能,其也能透过RDMA (Remote Direct Memory Access,远端直接内存存取)的方式,让整个网络陷入危险之中。
使用者打过的字会储存在快取中,透过NetCAT漏洞,纵使在SSH加密协定下,亦可远端快取侧道来获取网络封包的接收时间间隔,进而统计出使用者打了什么字
网猫(NetCAT)让HPC环境变“傻眼猫咪”!
由于RDMA是HPC (高性能运算)与超级电脑环境常见的一种技术,也是提升效能的主要支柱。但既然NetCAT也会透过RDMA的方式来搞烂整个网络系统,那么Intel就不得不重视这个议题!
骇客能够透过受感染的服务器(红色区),以RDMA的方式来存取到受害者的机器(右边白色区)
据了解,目前Intel已先初步得到这个讯息,在还没厘清其影响多大之前,先要求其客户先暂时关闭DDIO和RDMA功能,尤其在连接未受信任的网络时,先把这两个功能给Disable,而Intel也在赶紧研制更新包,以修补这个全新漏洞!
您说这是服务器的事情,不关一般消费者的事情?那可不!NetCAT漏洞可能为虚拟主机网站(Web Hosting)的供应商带来巨大的麻烦!因为骇客在有启用RDMA和DDIO功能的数据中心租用了一台虚拟主机,这样一来他就可能利用NetCAT漏洞来窃取其他客户所租用虚拟主机内的敏感数据!您说这影响不大吗?
NetCAT漏洞影片示范:透过SSH来“侧录”受害者的键盘打字,并猜出是打了什么字
NetCAT这种新型态的攻击方式,未来可能还会陆续被发现
研究人员表示,他们是基于很小的假设,来表达出NetCAT漏洞的影响甚巨!因为这种基于网络的快取攻击方式,算是新型态的攻击方式,未来他们认为会有更多类似NetCAT的攻击方式被发掘出来!研究人员表示他们希望能努力去警告CPU厂商们,别在还没有彻底安全设计的情况下,将CPU的微架构资讯曝露给周边设备厂商,以防止被滥用!
不过,这其实有点两难,你不公布微架构给周边设备厂商(例如网络卡制造商),这些厂商就无法利用该CPU的特性,来提升其产品效能,以增加卖点了。
至于AMD EPYC处理器方面,由于并不支援DDIO功能,因此不需要担心上述的问题!看来AMD的标语“再买Xeon你会被炒鱿鱼!”,可能越来越让IT网管们心有戚戚焉了!
感想:
AMD Yes! 又安全又快又便宜!
i粉:信仰漏洞的相容性真差!差评!
作者: shangguan125 (小彦)   2019-09-12 13:57:00
723快出来嘘啊
作者: cavitylapper (类聚)   2019-09-12 14:22:00
怎么漏洞好像都是基于偷吃步的加速设计啊XD
作者: vviiccttoorr (nice meet u)   2019-09-12 14:30:00
楼下723表示
作者: waynechen251 (waynechen251)   2019-09-12 15:08:00
进步神速靠偷吃步 被抓到全部还回去
作者: qweertyui891 (摸鱼厨师)   2019-09-12 17:48:00
AMD相容性有目共睹,居然不支援漏洞
作者: jdnd96njudtr (阿杜)   2019-09-13 16:03:00
出来混总是要还的

Links booklink

Contact Us: admin [ a t ] ucptt.com