Pod koniec 2011 roku Intel wprowadził w swoich serwerowych procesorach funkcję poprawiającą wydajność, która pozwalała kartom sieciowym i innym peryferiom na łączenie się bezpośrednio z pamięcią podręczną ostatniego poziomu CPU, zamiast standardową (i wyraźnie dłuższą) ścieżką przez główną pamięć serwera. Przez ominięcie pamięci systemowej, intelowski DDIO (Data-Direct I/O) zwiększył przepustowość wyjścia/wejścia i zredukował opóźnienia, a także pobór energii. Teraz jednak naukowcy ostrzegają, że w konkretnych scenariuszach, hakerzy mogą wykorzystać DDIO do uzyskania informacji o naciśniętych klawiszach i innych wrażliwych danych, które przepływają przez pamięć narażonych serwerów. Najgroźniejsza forma ataku może być przeprowadzona w centrach danych i środowiskach chmury, które korzystają zarówno DDIO, jak i RDMA (Remote Direct Memory Access), co pozwala serwerom na wymianę danych. Serwer wynajęty przez złośliwego hakera może w tym przypadku wykorzystać lukę do zaatakowania innych klientów. By udowodnić swoją rację, naukowcy opracowali atak, który pozwala na kradzież informacji o naciskanych klawiszach.
Naukowcy ostrzegają, że przyszłe ataki mogą pozwolić na kradzież innych wrażliwych danych i prawdopodobnie nawet wtedy, kiedy RDMA nie jest aktywne.
Badacze z Wolnego Uniwersytetu w Amsterdamie i Politechniki Federalnej w Zurychu, współpracujący w ramach zespołu VUSec, nazwali swój atak NetCAT, co stanowi skrót od Network Cache ATtack. Poza tym wystosowali radę do Intel, w której rekomendują wyłączenie DDIO albo RDMA w niezaufanych sieciach. Naukowcy ostrzegają, że przyszłe ataki mogą pozwolić na kradzież innych wrażliwych danych i prawdopodobnie nawet wtedy, kiedy RDMA nie jest aktywne. Specjaliści radzą także producentom sprzętu, by ci bardziej przyłożyli się do ochrony mikroarchitekturalnych usprawnień, zanim zaczną je stosować w miliardach prawdziwych serwerów. Co więcej, uważają oni, że już na tym etapie NetCAT wydaje się być bardzo groźne, ale ich zdaniem może to być tylko wierzchołek góry lodowej i spodziewać można się kolejnych ataków bazujących na podobnych założeniach.
VUSec poinformował Intel o ataku NetCATw czerwcu tego roku, ale niebieska ekipa dopiero wczoraj opublikowała zalecenie, jak radzić sobie z tym zagrożeniem. „Intel otrzymał informację o tym przypadku i uznał go za niskie ryzyko (CVSS wynik 2,6), głównie ze względu na złożoność, interakcję ze strony użytkownika i rzadki poziom dostępu, który wymagany byłby w tych scenariuszach, gdzie wykorzystywane są DDIO i RDMA” - tłumaczy przedstawiciel firmy. Rekomendacje Intela zawierają jednak wyłączenie DDIO i RDMA na zagrożonych CPU lub ograniczenie bezpośredniego dostępu do podatnych systemów z zewnętrznych, niezaufanych sieci. Poza tym, Niebiescy zalecają wykorzystanie modułów oprogramowania odpornego na ataki czasowe, ale VUSec kwestionuje skuteczność takich programów. Zamiast tego naukowcy zalecają przynajmniej wyłączenie RDMA na zagrożonych procesorach.
Pokaż / Dodaj komentarze do: Wykryto nową groźną lukę w serwerowych procesorach Intela