Az Intel szerint nem kell aggódni a CPU-it érintő új biztonsági rés miatt

Maga a probléma ugyan súlyos, de a NetCAT sebezhetőséget rendkívül nehéz a gyakorlatban kihasználni.

Az MDS biztonsági réseket is felfedező Vrije Egyetem, rendszer- és hálózatbiztonságért felelős csoportja nemrég bejelentette, hogy új biztonsági rést találtak az Intel újabb processzoraiban, amely a NetCAT (Network Cache ATtack) nevet kapta, és kihasználásával a támadó láthatja, hogy a szerverre csatlakozó másik felhasználó éppen mit ír be.

A probléma a DDIO (Data Direct I/O) technológiára vezethető vissza, amelyet az Intel a 2012-es esztendő óta épít be a szerverprocesszoraiba, és a legtöbb modellben alapértelmezetten be is van kapcsolva ez a képesség. Ez egy olyan hálózati interfész, amely lehetővé teszi, hogy egy adott szerverhez csatlakozó gép a perifériáiról érkező adatok közvetlenül a szerverben található processzor gyorsítótárába kerüljenek. Ezzel bizonyos szűk keresztmetszetek elkerülhetők, amivel a távoli gépen való munka némileg reszponzívabb lehet.

A DDIO azonban sebezhető, és a Vrije Egyetem az alábbi oldalon taglalta, hogy egy gép segítségével milyen módon lehet átvenni a szerver felett úgy az irányítást, hogy más gépekről származó SSH csomagokat el lehessen lopni, amivel gyakorlatilag láthatóvá válik, hogy mit ír be a többi, adott szerverhez csatlakozó felhasználó.

Így leírva maga a probléma rendkívül súlyosnak tűnik, de az Intel szerint annyira nem kell aggódni, ugyanis a sebezhetőséget eléggé nehéz kihasználni. Az első feltétel, hogy a támadó számára szükséges egy RDMA (remote direct memory access) hozzáférés az aktív DDIO-val rendelkező szerver felé, méghozzá nagy teljesítményű, InfiniBand hálózaton keresztül. Ez már önmagában elég problémás, de maga a NetCAT is predikcióból él, vagyis konkrétan nem látja, hogy milyen billentyűt üt le a felhasználó, viszont a billentyűleütések időzítéséből kitalálható, hogy milyen szó került beírásra. Ezt számos kutatás bizonyítja már, és itt jön egy nagyon fontos tényező. Ezt a támadási formát valószínűleg jelszavak ellopására használnák, ami sikeres is lehet, ha ez egy szótárban létező szó, pár számmal és speciális karakterrel kiegészítve, de magán a NetCAT sebezhetőségen keresztül nem igazán lehet nagyon véletlenszerű jelszavakat ellopni. Ezekre egyszerűen nincs szótári minta, így valamilyen adat ugyan keletkezik a támadó gépén, de jó esély van arra, hogy az több karakter tekintetében is eltér a valós jelszótól.

A fentiek miatt kritikus fontosságú a jó jelszóválasztás (amit nem győznek hangsúlyozni a szakemberek), mert kellően véletlenszerű betű és szám kombinációját ugyan nehéz megjegyezni, de ilyen módszerekkel nehéz is ellopni.

Az Intel javítást a problémára nem ad ki, időzítést szabályozó szoftvermodult javasolnak az érintetteknek, ha nagyon félnének az adatlopástól. Ez a NetCAT-hez hasonló támadásokat jól kivédi, noha a Vrije Egyetem időközben megjegyezte, hogy a NetCAT ellen pont hatástalan, mivel ez a hálózati kártya szintjén működik. A sebezhetőséget megtaláló érintettek szerint az egyetlen védekezési lehetőség a DDIO manuális kikapcsolása, ami teljes védelmet nyújt, viszont a technológia sebességelőnye is elvész.

  • Kapcsolódó cégek:
  • Intel

Azóta történt

Előzmények

Hirdetés