В процессорах Intel седьмой год зияет дыра для кражи данных. Видео

Во всех процессорах Intel XeonE5, E7 и SPприсутствует уязвимость, позволяющая выводить конфиденциальные данные по побочному каналу. В отличие от Spectreили Meltdown, данная уязвимость не связана со спекулятивным выполнением инструкций. Xeon, далее везде

Все серверные процессоры Intel, выпущенные после 2012 г., содержат уязвимость, позволяющую выводить данные из системы по побочному каналу. Эксперты группы VUSec при Амстердамском свободном университете обнаружили, что уязвимы процессоры, в которых активирована функция Data Direct I/O (DDIO). По умолчанию она активируется во всех процессорах Intel Xeon E5, E7 и SP, выпущенных за последние семь лет.

Назначение этой функции — распределять данные из кэша CPU с сетевыми устройствами и периферией для повышения производительности серверных приложений в сетях, где происходит особо интенсивный обмен данными.

Исследователи пришли к выводу, что злоумышленник, контролирующий машину в той же сети, в которой располагается интересующая его система, может использовать атаку, названную NetCAT (Network Cache Attack — атака на сетевой кэш) для того, чтобы вывести конфиденциальные данные из SSH-сессии. Причем для этого не потребуется никаких вредоносных программ.

Выследить клавиши

«Говоря точнее, с помощью NetCAT мы можем определить время прибытия индивидуальных сетевых пакетов из SSH-сессии, используя удаленный побочный канал», — написали исследователи. С помощью «обратной разработки» ключевых характеристик DDIO эксперты смогли узнать, каким образом производится распределение кэша. С помощью этой информации потенциальный злоумышленник через сетевые карты и серверные периферийные устройства может отслеживать время доступа к кэшу центрального процессора, когда клиенты в той же сети обращаются к серверу через SSH.


{video id="3585"}

Демонстрация атаки NetCAT

Также эксперты пояснили, что при активной сессии SSH при каждом нажатии клавиши происходит прямая передача сетевого пакета. NetCAT позволяет определить время прибытия каждого такого пакета.

«Люди набирают текст на клавиатуре по определенным паттернам, — поясняют исследователи. — Например, временной интервал между нажатиями S и A будет меньшим, чем между S и G. Таким образом, NetCAT может использовать статический анализ временных промежутков между прибытием пакетов — атаку по времени нажатия клавиш — для определения текста, который вы набираете в приватной SSH-сессии».

Малозначимая проблема?

Intel признал наличие проблемы и наградил исследователей за ее обнаружение и описание. Разработчик процессоров настоятельно рекомендует усилить режим безопасности для сетей, где используются DDIO и технология RDMA (Remote Direct Memory Access). Эксперты VUSec как раз использовали RDMA: с ее помощью они смогли «с хирургической точностью определять относительное расположение сетевых пакетов в памяти целевого сервера».

Кроме того, рекомендовано ограничить прямой доступ из ненадежных сетей и использовать «программное обеспечение, устойчивое против атак по времени, использующее равномерное кодирование».

При этом угрозу от самой уязвимости, получившей индекс CVE-2019-11184, Intel оценил всего в 2,6 балла из 10 возможных.

«NetCAT — далеко не первая и вряд ли последняя атака, использующая побочный канал для вывода конфиденциальных данных, — отмечает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — В отличие, впрочем от уязвимостей типа Meltdown, здесь речь не идет о критической уязвимости, связанной со спекулятивным выполнением операций, — то есть фундаментом всей архитектуры современных процессоров. По всей видимости, проблема с NetCAT будет решена в ближайшем будущем».