Intel Xeon e outras CPUs de nível de servidor sofrem de vulnerabilidade de segurança NetCAT que permite vazamento de dados por DDIO e RDMA

janelas / Intel Xeon e outras CPUs de nível de servidor sofrem de vulnerabilidade de segurança NetCAT que permite vazamento de dados por DDIO e RDMA 3 minutos lidos

Intel



CPUs da Intel, particularmente usadas em servidores e mainframes, foram descobertas como vulneráveis ​​a uma falha de segurança que permite que os invasores bisbilhotem os dados sendo processados. O bug de segurança no Intel Xeon de nível de servidor e outros processadores semelhantes pode permitir que invasores lancem um ataque de canal lateral que pode inferir em que uma CPU está trabalhando e intervir para entender e coletar dados.

Pesquisadores da Universidade Vrije em Amsterdã relataram que os processadores de nível de servidor da Intel sofrem de uma vulnerabilidade. Eles apelidaram a falha, que pode ser classificada como grave, como NetCAT. o vulnerabilidade abre a possibilidade para invasores para acessar os processos em execução das CPUs e inferir os dados. A falha de segurança pode ser explorada remotamente e as empresas que contam com esses processadores Intel Xeon só podem tentar minimizar a exposição de seus servidores e mainframes para limitar as chances de ataques e tentativas de roubo de dados.



CPUs Intel Xeon com tecnologias DDIO e RDMA vulneráveis:

Pesquisadores de segurança da Universidade Vrije investigaram as vulnerabilidades de segurança em detalhes e descobriram que apenas algumas CPUs Intel Zenon específicas foram afetadas. Mais importante, essas CPUs precisavam ter duas tecnologias Intel específicas que pudessem ser exploradas. De acordo com os pesquisadores, o ataque precisava de duas tecnologias Intel encontradas principalmente na linha de CPU Xeon: Data-Direct I / O Technology (DDIO) e Remote Direct Memory Access (RDMA), para ter sucesso. Detalhes sobre o A vulnerabilidade do NetCAT está disponível em um artigo de pesquisa . Oficialmente, a falha de segurança do NetCAT foi marcada como CVE-2019-11184 .

Intel parece ter reconheceu a vulnerabilidade de segurança em alguns dos processadores Intel Xeon . A empresa publicou um boletim de segurança que observou que o NetCAT afeta os processadores Xeon E5, E7 e SP que oferecem suporte a DDIO e RDMA. Mais especificamente, um problema subjacente com DDIO permite os ataques de canal lateral. O DDIO prevalece nas CPUs Intel Zenon desde 2012. Em outras palavras, várias CPUs Intel Xeon de nível de servidor mais antigas atualmente em uso em servidores e mainframes podem estar vulneráveis.

Por outro lado, os pesquisadores da Universidade de Vrije disseram que o RDMA permite que sua exploração NetCAT 'controle cirurgicamente a localização relativa da memória dos pacotes de rede no servidor de destino'. Simplificando, essa é uma outra classe de ataque que pode não apenas farejar informações dos processos que as CPUs estão executando, mas também pode manipular os mesmos.

A vulnerabilidade significa que dispositivos não confiáveis ​​em uma rede “agora podem vazar dados confidenciais, como pressionamentos de tecla em uma sessão SSH de servidores remotos sem acesso local”. Não é preciso dizer que esse é um risco de segurança bastante grave que ameaça a integridade dos dados. A propósito, os pesquisadores da Universidade de Vrije alertaram não apenas a Intel sobre as vulnerabilidades de segurança dentro das CPUs Intel Zenon, mas também o Centro Nacional de Segurança Cibernética da Holanda no mês de junho deste ano. Como forma de agradecimento e por coordenar a divulgação da vulnerabilidade com a Intel, a universidade até recebeu uma recompensa. O valor exato não foi divulgado, mas dada a gravidade do problema, pode ter sido substancial.

Como se proteger contra a vulnerabilidade de segurança do NetCAT?

Atualmente, o único método garantido de proteção contra a vulnerabilidade de segurança do NetCAT é desabilitar completamente o recurso DDIO em sua totalidade. Além disso, os pesquisadores estão alertando que os usuários com os processadores Intel Xeon afetados também devem desativar o recurso RDMA por segurança. Desnecessário dizer que vários administradores de sistema podem não querer desistir de DDIO em seus servidores, pois é um recurso importante.

A Intel observou que os usuários de CPU Xeon devem “limitar o acesso direto de redes não confiáveis” e usar “módulos de software resistentes a ataques de temporização, usando código de estilo de tempo constante”. Os pesquisadores da Universidade de Vrije, no entanto, insistem que um mero módulo de software pode não ser capaz de realmente se defender do NetCAT. Os módulos, no entanto, podem ajudar com exploits semelhantes no futuro.

Tag intel