HomeStiriSecuritate ITProcesoarele Intel sunt afectate de vulnerabilitatea NetCAT
Procesoarele Intel sunt afectate de vulnerabilitatea NetCAT

Procesoarele Intel sunt afectate de vulnerabilitatea NetCAT

Procesoarele Intel sunt afectate de vulnerabilitatea NetCAT Cercetătorii Universității Vrije din Amsterdam au dezvăluit, miercuri, că procesoarele  Xenon și alte procesoare Intel au o vulnerabilitate pe care au numit-o NetCAT.

Cercetătorii Universității Vrije din Amsterdam au dezvăluit un nou atac asupra procesoarelor Intel. Numită NetCAT, aceasta este o vulnerabilitate a procesoarelor intel care permit folosirea funcțiilor Data-Direct I/O Technology (Intel DDIO) și Remote Direct Memory Access (RDMA), scrie zdnet.com.

Cercetătorii au demonstrat că atunci când cele două funcții sunt activate pot lansa un atac asupra computerelor conectate la rețea, de la distanță și pot deduce anumite tipuri de informații care sunt procesate de procesor. Atacul este atent la mici variații ale nevoilor de procesare a informațiilor de către procesor și apoi, în funcție de aceste variații, ghicește ce informații ar fi fost procesate.

Acesta este un atac de tipul side-channel și de obicei are nevoie de îndeplinirea a două condiții. Acestea sunt: atacatorul să aibă acces fizic la computere sau la un malware instalat pe computer. Cu toate acestea, cercetătorii Universității Vrije și ai Network Security Group (VUSec) au arătat că funcțiile Intel DDIO și RDMA permit lansarea unui atac de acest tip și prin pachete de rețea trimise către cardul de rețea al computerului.

Procesoarele AMD nu sunt afectate de această vulnerabilitate. Intel a precizat într-un buletin de securitate că NetCAT afectează procesoarele Xeon E5, E7 și SP care susțin funcțiile DDIO și RDMA. O problemă fundamentală a DDIO – care este prezentă în procesoarele Xenon din fabrică din 2012 – permite lansarea atacului de tip side-channel. Cercetătorii au spus că RDMA permite ca exploit-ul creat de ei să controleze locația relativă a memoriei pachetelor de rețea de pe serverul țintă, scrie tomshardware.com.

Conform cercetătorilor, vulnerabilitatea ar putea permite dispozitivelor dintr-o rețea să expună informații sensibile precum tastele apăsate în cadrul unei sesiuni SSH de pe servere separate fără acces local. În prezent, singurul mod de a ne proteja de aceste atacuri este prin dezactivarea completă a DDIO. Cercetătorii spun și că dezactivarea RDMA ar putea ajuta, cel puțin un pic, pe oricine nu vrea să renunțe la DDIO pe serverele lor.

Intel a declarat în buletinul său de securitate că utilizatorii procesoarelor Xenon ar trebui să limiteze accesul rețelelor care nu sunt de încredere și să folosească module software rezistente la atacuri side-channel care analizează timpul folosit pentru diferitele operațiuni ale sistemului.

Share With: