Wykryto kolejną lukę bezpieczeństwa w procesorach Intel - problem dotyczy układów Xeon
Atak NetCAT pozwala na kradzież poufnych informacji z innych komputerów podłączonych do sieci. Usterka występuje w serwerowych procesorach wydanych po 2012 roku.
Luki bezpieczeństwa w procesorach Intela chyba już powoli przestają nas dziwić, szczególnie po głośnych atakach Meltdown i Spectre, MDS czy niedawnym SWAPGS. Wracamy jednak z tematem, bo ostatnio badacze odkryli nową podatność w serwerowych układach Intel Xeon.
Dokładnie chodzi o mechanizm DDIO (Direct Data I/O), który pozwala kartom sieciowym na bezpośredni dostęp do pamięci podręcznej trzeciego poziomu w procesorze - rozwiązanie to omija pamięć operacyjną (RAM), dzięki czemu karta sieciowa może uzyskać lepszą wydajność i zmniejszyć opóźnienia w komunikacji.
Badacze z Wolnego Uniwersytetu w Amsterdamie (Vrije Universiteit Amsterdam) i Politechniki Federalnej w Zurichu (ETH Zurich) odkryli, że rozwiązanie zawiera krytyczną lukę w swoich zabezpieczeniach, przez co pozwala zainfekowanym serwerom na kradzież poufnych informacji z każdego innego komputera działającego w danej sieci lokalnej.
Problem ma być jeszcze poważniejszy w centrach danych, gdzie dodatkowo aktywna jest funkcja zdalnego dostępu do pamięci (RDMA) i pojedynczy serwer może być zagrożeniem dla całej sieci. Poniżej możecie zobaczyć prezentację takiego ataku – został on nazwany jako NetCAT (Network Cache ATtack).
Więcej o ataku NetCat możecie przeczytać w artykule Grupy ds. Bezpieczeństwa Systemów i Sieci Wolnego Uniwersytetu w Amsterdamie.
Mechanizm DDIO jest domyślnie włączone we wszystkich serwerowych procesorach Intel wydanych po 2012 roku (modele Xeon E5, E7 i SP). Intel zalecił więc swoim klientom wyłączenie funkcji DDIO i RDMA na platformach z dostępem do niezaufanych sieci. Wiadomo też, że producent już pracuje nad łatką, która ma rozwiązać problem.
Jakbyście zastanawiali się czy procesory AMD też zawierają lukę NetCAT, od razu pragniemy uspokoić – modele tego producenta w ogóle nie obsługują funkcji DDIO, więc nie można tutaj przeprowadzić takiego ataku.
Źródło: VUSec, TechPowerUp
Komentarze
9Celem było przyspieszenie wymiany danych, z pominięciem głównej pamięci serwera. Więc skoro cwany lisek kombinował w taki sposób aby za wszelką cenę być "NAJ" to teraz ma swoje NAJ... bardziej dziurawą jednostkę.
Brawo Intel.
A i należy wspomnieć że to wina AMM i tak w ogóle to AMD jest złe, dziadowskie i śmierdzi. Taaaa