Jeśli ktoś sądził, że po ostatnich odkrytych lukach w procesorach Intela będziemy mieli spokój przez dłuższy czas, to niestety będzie zawiedziony. Grupa naukowców poinformowała o odnalezieniu kolejnej podatności w chipach niebieskich, którą nazwano NetCAT. Problem dotyczy wybranych procesorów serwerowych i niestety ponownie ma związek z funkcją, która miała je przyspieszyć.
Naukowcy z Wolnego Uniwersytetu w Amsterdamie i Politechniki Federalnej w Zurychu odkryli, że na platformach z procesorami Xeon obsługującymi technikę DDIO (Data-Direct I/O) możliwe jest przeprowadzenie ataku, pozwalającego wykraść chronione dane lub przechwycić naciśnięcia danych klawiszy podczas sesji SSH. Funkcja DDIO, zaprezentowana przez niebieskich pod koniec 2011 roku, pozwala podpiąć karty sieciowe lub inne urządzenia peryferyjne bezpośrednio do znajdującej się w CPU pamięci ostatniego poziomu. Celem było przyspieszenie wymiany danych, z pominięciem głównej pamięci serwera.
Naukowcy odkryli przy użyciu inżynierii odwrotnej, że DDIO pozwala na współdzielenie dostępu do wspomnianej pamięci przez podłączone urządzenia, i to nawet wtedy, gdy te ostatnie nie są zaufane. Dzięki wiedzy, że zasoby są współdzielone, można precyzyjnie określić czas przesyłania pakietów danych np. podczas korzystania ze wspomnianego SSH. To z kolei umożliwia przeprowadzenie ataku przy użyciu kanału bocznego, którego celem jest przejęcie wpisywanych przez użytkownika znaków. Te jednak trzeba przewidzieć, do czego niezbędny jest specjalny model bazujący na wiedzy, że szybciej wprowadzamy litery znajdujące się bezpośrednio obok siebie, np. „a” i „s”. Znając czas docierania pakietu, można określić, które przyciski zostały wciśnięte. Przykład możecie zobaczyć na załączonym wideo.
Jeszcze gorzej, gdy poza DDIO, platforma korzysta też z techniki RDMA. Wtedy atakujący ma szansę skutecznie szpiegować innych użytkowników, korzystając z dostępu do peryferiów po stronie serwera. Według naukowców, najlepszym rozwiązaniem jest wyłączenie zarówno DDIO, jak i RDMA, co powinno zapewnić nam (przynajmniej na jakiś czas) bezpieczeństwo. Wiemy za to, że problem na pewno nie dotyczy chipów AMD, przez co właściciele serwerów bazujących np. na jednostkach Epyc nie muszą się niczego obawiać. Dlatego właśnie polecamy przyjrzeć się ofercie czerwonych, jeśli myślicie o kupnie nowego CPU, który ma oferować zabezpieczenia na odpowiednio wysokim poziomie. Kilka propozycji znajdziecie niżej.
- sprawdź aktualną cenę procesora AMD Ryzen 9 3900X,
- sprawdź aktualną cenę procesora AMD Ryzen 7 3700X,
- sprawdź aktualną cenę procesora AMD Ryzen 5 3600.
AMD też miało problem z Spectre i paroma innymi błędami, ale udało im się nad nimi zapanować. Czytanie o kolejnych błędach w procesorach Intela jest już nudne. Wieje groza. Co jeszcze można zrobić z ich prockami co mogą wykorzystać służby wywiadowcze USA.
-bezpieczne
-w znośnej cenie
Wybierz max dwa
Co ciekawe Intel klepie tę samą architekturę już od paru ładnych lat, co widać po tym, że większość luk sięga w modelach procesorów daleko wstecz. AMD Zen to ledwo co raczkuje, ma jeszcze kupę problemów sam ze sobą, ze stabilnym działaniem itd. Ciekawe co będzie jak na dobre zabiorą się za 'wiercenie' dziur w ich architekturze. Nagle okaże się, że Intel dzięki tym 'wyciekom' połatał wszystko, a AMD nagle okaże się równie dziurawe. Oby nie. Czas pokaże.
Pamiętajcie tylko, że brak podatności procesorów AMD na te same zagrożenia co u Intela nie implikują braku dziur.
Meltdown
Spectre
RIDL
ZombieLoad
Fallout
Spoiler
SWAPGS
NetCAT
coś pominąłem?
Większości nie ma u AMD bo Intel kosztem bezpieczeństwa podnosił wydajność swoich CPU