Naujas „NetCAT“ pažeidžiamumas išnaudoja „Intel Xeon“ procesorių DDIO pavogti duomenis



DDIO, or Direct Data I/O, is an Intel-exclusive performance enhancement that allows NICs to directly access a processor's L3 cache, completely bypassing the a server's RAM, to increase NIC performance and lower latencies. Cybersecurity researchers from the Vrije Universiteit Amsterdam and ETH Zurich, in a research paper published on Tuesday, have discovered a critical vulnerability with DDIO that allows compromised servers in a network to steal data from every other machine on its local network. This include the ability to obtain keystrokes and other sensitive data flowing through the memory of vulnerable servers. This effect is compounded in data centers that have not just DDIO, but also RDMA (remote direct memory access) enabled, in which a single server can compromise an entire network. RDMA is a key ingredient in shoring up performance in HPCs and supercomputing environments. Intel in its initial response asked customers to disable DDIO and RDMA on machines with access to untrusted networks, while it works on patches.

„NetCAT“ pažeidžiamumas kelia didelių problemų interneto prieglobos paslaugų teikėjams. Jei įsilaužėlis išnuomoja serverį duomenų centre su įjungtu RDMA ir DDIO, jis gali pakenkti kitų klientų serveriams ir pavogti jų duomenis. „Nors„ NetCAT “yra galingas net ir turėdamas tik minimalias prielaidas, mes manome, kad mes tiesiog subraižėme tinklinės talpyklos atakų galimybių paviršių ir ateityje tikimės panašių„ NetCAT “atakų“, - rašoma dokumente. Tikimės, kad mūsų pastangos atsargiai perdirbėjams nerodo mikroarchitektūrinių elementų periferiniuose įrenginiuose be kruopštaus saugumo projekto, siekiant užkirsti kelią piktnaudžiavimui. “ Komanda taip pat paskelbė vaizdo įrašą, kuriame trumpai aprašyta „NetCAT“ prigimtis. AMD EPYC procesoriai nepalaiko DDIO. Toliau pateikiamas vaizdo įrašas, kuriame išsamiai aprašyta „NetCAT“.


Source: Arstechnica