Xeon 伺服器處理器存在 NetCAT 安全漏洞
咩話?! Intel CPU 又發現有新的安全漏洞? 最新來自阿姆斯特丹的 Vrije Universiteit Amsterdam 大學學者發表了一篇報告,透露了 Intel 的 Xeon 伺服器處理器存在一個名為「NetCAT」的 Side-channel attack 側通道攻擊,能透過 DDIO 的安全漏洞,允許黑客在網路中經由受感染的伺服器,從區域網路上竊取敏感資料。
在 2011 年,Intel 伺服器處理器引入了一項 Data Direct I/O (DDIO) 技術,可跳過主系統記憶體,聰明地將 I/O 封包引導至處理器的快取記憶體,直接向處理器高速緩存收發數據,允許系統記憶體保持在低功率狀態,通過消除不必要的記憶體存取來降低延遲、增加輸入/輸出頻寬,從而提升 I/O 效能。
不過,日前來自荷蘭的 Vrije Universiteit Amsterdam 阿姆斯特丹自由大學以及瑞士的 ETH Zurich 蘇黎世聯邦理工學院的網路安全研究人員公佈了一份研究報告,證實 Intel 伺服器處理器的新漏洞 NetCAT(CVE-2019-11184)可以對遠程聯網運算系統發起攻擊,並能夠推斷在 CPU 緩存中處理的某些類型數據。
「NetCAT」這種類型的攻擊稱為 Side-channel attack 側訊道攻擊,通常需要兩個條件:(1)具有物理訪問權限的攻擊者,或(2)運算系統或電腦上安裝的惡意軟件。
研究人員提到,「NetCAT」影響的包括了具備 DDIO 及 RDMA 功能的 Intel Xeon E5、Xeon E7 及 Xeon Scalable Processors 可擴充伺服器處理器,DDIO 及 RDMA 兩個功能被啟用後,黑客可利用「NetCAT」對聯網設備發起發起Side-channel attack 側通道攻擊,並推斷出用戶上傳的數據內容。
由於 DDIO 功能是由 2012 年起在 Xeon CPU 上默認開啟,因此 DDIO 是一個底層問題,攻擊者可以直接進入 DDIO 共享緩存的數據,該錯誤使攻擊者能夠推斷在易受攻擊的系統上,出現的 SSH Session 會話中輸入的擊鍵記錄。在交互式 SSH Session 會話期間,只要按下某個鍵,就會直接傳輸網絡數據包。因此,每次在加密的 SSH Session 會話期間鍵入 keystrokes 時,「NetCAT」都會洩漏網絡數據包的到達時間。由於不同的人具有不同的打字模式,「NetCAT」攻擊者可以對網絡數據包的到達時間進行統計分析,以推斷在 SSH Session 會話期間輸入的 keystrokes。
雖然「NetCAT」攻擊可以在啟用 DDIO 功能的情況下工作,但如果 RDMA(Remote Direct Memory Access,遠端直接記憶體存取 ) 功能亦同時打開,它會變得更有效,能夠更精準地控制目標伺服器上的網絡封包的相對記憶位置,讓整個網路陷入危險之中。
研究員表示,已在 6 月份將「NetCAT」安全漏洞通知 Intel,目前唯一的解決辦法就是徹底關閉 DDIO,至於關閉 RDMA 雖然不能徹底預防這些攻擊,但至少也對那些不願意放棄使用DDIO的人有幫助。
Intel 則表示,由於利用該漏洞的方法較為複雜,所以認為嚴重程度較低(CVSS評分為 2.6),建議用戶可在受影響的 CPU 上禁用 DDIO 和 RDMA 功能,或限制外部不可靠網絡對系統的直接訪問,以避免此類攻擊。