aktualności

Procesory Intela z luką bezpieczeństwa NetCAT

38
11 września 2019, 19:55 Adrian Kotowski

Jeśli ktoś sądził, że po ostatnich odkrytych lukach w procesorach Intela będziemy mieli spokój przez dłuższy czas, to niestety będzie zawiedziony. Grupa naukowców poinformowała o odnalezieniu kolejnej podatności w chipach niebieskich, którą nazwano NetCAT. Problem dotyczy wybranych procesorów serwerowych i niestety ponownie ma związek z funkcją, która miała je przyspieszyć.

Naukowcy z Wolnego Uniwersytetu w Amsterdamie i Politechniki Federalnej w Zurychu odkryli, że na platformach z procesorami Xeon obsługującymi technikę DDIO (Data-Direct I/O) możliwe jest przeprowadzenie ataku, pozwalającego wykraść chronione dane lub przechwycić naciśnięcia danych klawiszy podczas sesji SSH. Funkcja DDIO, zaprezentowana przez niebieskich pod koniec 2011 roku, pozwala podpiąć karty sieciowe lub inne urządzenia peryferyjne bezpośrednio do znajdującej się w CPU pamięci ostatniego poziomu. Celem było przyspieszenie wymiany danych, z pominięciem głównej pamięci serwera.

Naukowcy odkryli przy użyciu inżynierii odwrotnej, że DDIO pozwala na współdzielenie dostępu do wspomnianej pamięci przez podłączone urządzenia, i to nawet wtedy, gdy te ostatnie nie są zaufane. Dzięki wiedzy, że zasoby są współdzielone, można precyzyjnie określić czas przesyłania pakietów danych np. podczas korzystania ze wspomnianego SSH. To z kolei umożliwia przeprowadzenie ataku przy użyciu kanału bocznego, którego celem jest przejęcie wpisywanych przez użytkownika znaków. Te jednak trzeba przewidzieć, do czego niezbędny jest specjalny model bazujący na wiedzy, że szybciej wprowadzamy litery znajdujące się bezpośrednio obok siebie, np. „a” i „s”. Znając czas docierania pakietu, można określić, które przyciski zostały wciśnięte. Przykład możecie zobaczyć na załączonym wideo.

Jeszcze gorzej, gdy poza DDIO, platforma korzysta też z techniki RDMA. Wtedy atakujący ma szansę skutecznie szpiegować innych użytkowników, korzystając z dostępu do peryferiów po stronie serwera. Według naukowców, najlepszym rozwiązaniem jest wyłączenie zarówno DDIO, jak i RDMA, co powinno zapewnić nam (przynajmniej na jakiś czas) bezpieczeństwo. Wiemy za to, że problem na pewno nie dotyczy chipów AMD, przez co właściciele serwerów bazujących np. na jednostkach Epyc nie muszą się niczego obawiać. Dlatego właśnie polecamy przyjrzeć się ofercie czerwonych, jeśli myślicie o kupnie nowego CPU, który ma oferować zabezpieczenia na odpowiednio wysokim poziomie. Kilka propozycji znajdziecie niżej.

Źródło: VUSEC, Intel
Paszczaq1Zobacz profil
Poziom ostrzeżenia: 0%
Paszczaq12019.09.11, 20:23
32#1
Drogie te sita krzemowe .
XiaomiGorsze93Zobacz profil
Poziom ostrzeżenia: 0%
XiaomiGorsze932019.09.11, 20:35
23#2
znowu? Oni to specjalnie robią (w sensie ci, co szukają tych dziur), czy u amd ich nie ma, ew. nie ma jak ich wykorzystać, że co czytam artykuł o dziurze, to w ciemno wiem, że intel?
DillGangZobacz profil
Poziom ostrzeżenia: 0%
DillGang2019.09.11, 20:43
31#3
Intel powinien zastanowić się nad zmianą branży np. na produkcje serów szwajcarskich z opatentowaną technologią dziur prosto z procesorów :E
munio1000Zobacz profil
Poziom ostrzeżenia: 0%
munio10002019.09.11, 20:54
22#4
coż, znowu wychodzi na to że wysoka wydajność intela którą to fanboye nadal mają za główny wyznacznik ich jakości jest zwyczajnym pójściem na skróty XD HUE HUE BEKA A AMD NADAL ZŁE
tommo1982Zobacz profil
Poziom ostrzeżenia: 0%
tommo19822019.09.11, 21:09
16#5
Pierwsze co mi przyszło na myśl to: 'Znowu!?'
AMD też miało problem z Spectre i paroma innymi błędami, ale udało im się nad nimi zapanować. Czytanie o kolejnych błędach w procesorach Intela jest już nudne. Wieje groza. Co jeszcze można zrobić z ich prockami co mogą wykorzystać służby wywiadowcze USA.
evolicZobacz profil
Poziom ostrzeżenia: 0%
evolic2019.09.11, 21:27
10#6
A mnie zastanawia o ilu dziurach wie Google, bo na pewno ma sporo serwerów opartych na CPU Intela. Nie wie o żadnych, czy siedzi cicho ?
menel00Zobacz profil
Poziom ostrzeżenia: 0%
menel002019.09.11, 21:30
12#7
-wydajne
-bezpieczne
-w znośnej cenie
Wybierz max dwa ;)
AliChochlikZobacz profil
Poziom ostrzeżenia: 0%
AliChochlik2019.09.11, 21:35
-22#8
Tak wszyscy się śmieją z Intela. I tak wszyscy wierzą w AMD, bo podatności znalezione na Intelach nie działają na AMD. Trudno, żeby działały tak po prostu jak to dwie różne architektury.

Co ciekawe Intel klepie tę samą architekturę już od paru ładnych lat, co widać po tym, że większość luk sięga w modelach procesorów daleko wstecz. AMD Zen to ledwo co raczkuje, ma jeszcze kupę problemów sam ze sobą, ze stabilnym działaniem itd. Ciekawe co będzie jak na dobre zabiorą się za 'wiercenie' dziur w ich architekturze. Nagle okaże się, że Intel dzięki tym 'wyciekom' połatał wszystko, a AMD nagle okaże się równie dziurawe. Oby nie. Czas pokaże.

Pamiętajcie tylko, że brak podatności procesorów AMD na te same zagrożenia co u Intela nie implikują braku dziur.
cgdestroyerZobacz profil
Poziom ostrzeżenia: 0%
cgdestroyer2019.09.11, 21:39
36#9
Ile to już?
Meltdown
Spectre
RIDL
ZombieLoad
Fallout
Spoiler
SWAPGS
NetCAT
coś pominąłem? :)
ediz4Zobacz profil
Poziom ostrzeżenia: 0%
ediz42019.09.11, 22:10
22#10
XiaomiGorsze93 @ 2019.09.11 20:35  Post: 1216992
znowu? Oni to specjalnie robią (w sensie ci, co szukają tych dziur), czy u amd ich nie ma, ew. nie ma jak ich wykorzystać, że co czytam artykuł o dziurze, to w ciemno wiem, że intel?

Większości nie ma u AMD bo Intel kosztem bezpieczeństwa podnosił wydajność swoich CPU
Zaloguj się, by móc komentować
1