人
已阅读
已阅读
新的NETCAT CPU侧通道漏洞可在网络上利用无极4平台
作者:无极4平台 来源:无极4平台 发布时间:2019-09-11

研究人员还发现了另一个CPU特性,它可以被滥用来泄露潜在的敏感数据,但这一次有了一个转折:攻击者不需要对目标机器进行本地访问,因为攻击是通过网络进行的。
罪魁祸首是英特尔的数据直接I/O (DDIO)技术,该技术允许网卡等外围设备直接访问处理器的内部缓存,从而实现更好的性能、更低的功耗和更高的数据吞吐量。在DDIO之前,这些设备通过RAM与CPU交换数据,RAM的延迟可能是一个瓶颈。
DDIO的设计考虑到以太网控制器和快速数据中心网络,允许服务器处理10千兆以太网(10 GbE)连接和更高。该技术于2011年首次在Intel Xeon E5和Intel Xeon E7 v2企业级处理器家族中引入。
我们的新游戏网站是实时的!Gamestar涵盖游戏、游戏小工具和装备。订阅我们的通讯,我们会把我们最好的东西直接发到你的收件箱。了解更多。
像Spectre和Meltdown这样的CPU攻击及其许多变体都使用CPU缓存作为侧通道来推断敏感数据。来自阿姆斯特丹自由大学Vrije university iteit的VUSec小组的研究人员现在已经证明,DDIO的缓存访问可以用类似的方式进行。
在今天发表的一篇新论文中,研究人员描述了一种名为NetCAT的攻击,无极4平台这种攻击通过网络滥用DDIO来监视通过SSH(安全Shell)连接到同一服务器的其他客户机触发的CPU缓存中的访问时间。通过使用机器学习算法,无极荣耀4他们可以通过分析服务器网卡使用的CPU缓存区域的时间信息来推断通过连接传输的按键。
在交互式SSH会话中,每次您按下一个键,网络数据包都会被直接传输。因此,每次在控制台的加密SSH会话中键入字符时,NetCAT都会泄漏相应网络包的到达时间,从而泄漏事件的时间。现在,人类有不同的类型模式。例如,在“a”后面键入“s”比在“s”后面键入“g”要快。因此,NetCAT可以在所谓的击键计时攻击中对数据包的到达时间进行统计分析,从而泄漏您在私有SSH会话中键入的内容。”
第一次远程侧面通道攻击
这意味着,通过与服务器的直接网络连接,攻击者可以泄漏关于连接到同一服务器的其他客户机的潜在敏感信息,这是首次证明CPU侧通道攻击可以远程而不是本地工作。
英特尔为该漏洞颁发了赏金,但给它的严重性评分较低——CVSS评分为2.6分(满分10分)。
该公司在其网站上表示:“在启用DDIO和RDMA的情况下,需要对安全网络进行强大的安全控制,因为攻击者需要在使用DDIO的目标机器上读写RDMA访问。”“在通常使用DDIO和RDMA的复杂场景中,例如大规模并行计算集群,攻击者需要的访问将是不常见的。”
研究人员在某种程度上不同意英特尔所引用的开发条件的稀缺性。他们告诉CSO,他们使用远程直接内存访问(RDMA)进行攻击,因为它更容易,但可能有办法利用DDIO没有它。
他们说,NetCAT只是大坝的第一个裂缝,未来的研究可能会发现更多和改进的攻击方法,就像过去发生的其他攻击一样。
纾缓措施有限及不切实际
他们认为,与大多数供应商一样,英特尔的回应重点是报告给他们的漏洞,而不是根本原因的漏洞,这是DDIO本身。除了禁用此功能(这可能会对性能产生重大影响)之外,服务器所有者无法做太多事情来缓解这个问题。
英特尔在一份报告中表示:“在启用DDIO和RDMA的地方,要限制来自不可信网络的直接访问。”“使用抗定时攻击的软件模块,使用常量时间风格的代码。”
问题是,遵循这些建议在实践中可能不适用于许多部署。例如,需要与internet直接连接的服务器默认情况下对不受信任的网络可用。
此外,在缓存访问上下文中实现常量时间意味着代码应该与CPU通信,即使在技术上不需要这样做,这样访问时间就不会变化,也不会向攻击者透露任何信息。然而,研究人员告诉CSO,这对于性能来说是非常昂贵的。
NetCAT攻击的目标是SSH,无极4平台注册因为它为每次击键生成新的包,这使它成为一个明显的目标。然而,可能还有其他脆弱的应用程序和潜在的攻击场景尚未发现。
VUSec的研究人员相信,就像我们在Meltdown、Spectre、Rowhammer和其他源自硬件设计决策的缺陷中看到的那样,我们将看到更多的DDIO攻击变体。