[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Securitate IT

Procesoarele Intel sunt afectate de vulnerabilitatea NetCAT

Cercetătorii Universității Vrije din Amsterdam au dezvăluit, miercuri, că procesoarele  Xenon și alte procesoare Intel au o vulnerabilitate pe care au numit-o NetCAT.

Cercetătorii Universității Vrije din Amsterdam au dezvăluit un nou atac asupra procesoarelor Intel. Numită NetCAT, aceasta este o vulnerabilitate a procesoarelor intel care permit folosirea funcțiilor Data-Direct I/O Technology (Intel DDIO) și Remote Direct Memory Access (RDMA), scrie zdnet.com.

Cercetătorii au demonstrat că atunci când cele două funcții sunt activate pot lansa un atac asupra computerelor conectate la rețea, de la distanță și pot deduce anumite tipuri de informații care sunt procesate de procesor. Atacul este atent la mici variații ale nevoilor de procesare a informațiilor de către procesor și apoi, în funcție de aceste variații, ghicește ce informații ar fi fost procesate.

Acesta este un atac de tipul side-channel și de obicei are nevoie de îndeplinirea a două condiții. Acestea sunt: atacatorul să aibă acces fizic la computere sau la un malware instalat pe computer. Cu toate acestea, cercetătorii Universității Vrije și ai Network Security Group (VUSec) au arătat că funcțiile Intel DDIO și RDMA permit lansarea unui atac de acest tip și prin pachete de rețea trimise către cardul de rețea al computerului.

Procesoarele AMD nu sunt afectate de această vulnerabilitate. Intel a precizat într-un buletin de securitate că NetCAT afectează procesoarele Xeon E5, E7 și SP care susțin funcțiile DDIO și RDMA. O problemă fundamentală a DDIO – care este prezentă în procesoarele Xenon din fabrică din 2012 – permite lansarea atacului de tip side-channel. Cercetătorii au spus că RDMA permite ca exploit-ul creat de ei să controleze locația relativă a memoriei pachetelor de rețea de pe serverul țintă, scrie tomshardware.com.

Conform cercetătorilor, vulnerabilitatea ar putea permite dispozitivelor dintr-o rețea să expună informații sensibile precum tastele apăsate în cadrul unei sesiuni SSH de pe servere separate fără acces local. În prezent, singurul mod de a ne proteja de aceste atacuri este prin dezactivarea completă a DDIO. Cercetătorii spun și că dezactivarea RDMA ar putea ajuta, cel puțin un pic, pe oricine nu vrea să renunțe la DDIO pe serverele lor.

Intel a declarat în buletinul său de securitate că utilizatorii procesoarelor Xenon ar trebui să limiteze accesul rețelelor care nu sunt de încredere și să folosească module software rezistente la atacuri side-channel care analizează timpul folosit pentru diferitele operațiuni ale sistemului.

Share
Publicat de
Cristina

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019