Spectre同类型漏洞NetCAT来袭,可导致英特尔CPU私密数据泄露

发布者:Editor
发布于:2019-09-12 16:54
图片来源:thehackernews



你还记得被 Meltdown 和 Spectre 支配的恐惧吗?


那两个足以动摇全球云计算基础设施根基的漏洞。


它们的同类型漏洞列表加入一名新成员了,一起来看看这个漏洞的影响力吧。


NetCAT 是什么


NetCAT(Network Cache ATtack)是最新的侧信道漏洞,漏洞名为CVE-2019-11184,可以通过网络进行远程攻击,获取英特尔的CPU缓存的隐私数据,例如某人的SSH密码。值得注意的是该攻击无需在目标计算机上安装恶意软件或者建立访问连接。

它的影响范围包括自2012年以来制造的所有英特尔服务器处理器,包括英特尔Xeon E5、E7和SP系列。

该漏洞的根本原因在于所有英特尔服务器级处理器上默认启用DDIO功能,该功能允许网络设备和其他外围设备访问CPU缓存。

NetCAT攻击的攻击原理类似于Throwhammer,只需要将特制的网络数据包发送到启用RDMA的目标计算机就可发起攻击,并监视远程服务器端外围设备。

NetCAT导致信息泄露 


在控制目标计算机后,攻击者可以利用NetCAT从SSH会话中推断出机密数据。

由于人们有不同的打字模式,NetCAT可以通过静态分析,使计算机算法能够根据时间信息恢复您输入的文字。因此每当您在加密SSH会话中按下一个键,都会直接向攻击者传输网络数据包,使得攻击者能够实时监视SSH会话,从而泄漏您在SSH会话中输入的私密内容。

NetCAT的CVSS得分低至2.6,严重等级为低级,攻击者要想利用此漏洞,需要进行身份验证,同时与目标系统建立直接的网络连接,因此不容易被利用。
不过CVSS评分在侧信道攻击方面经常不够准确,例如Spectre的CVSS的评分为中等严重,但也出现了危害极大的高调攻击。

对此,英特尔给出建议,一是用户可完全禁用DDIO来预防RDMA攻击,二是限制未知网络对服务器的直接访问。


*本文由看雪编辑LYA编译自 The Hacker News ,转载请注明来源及作者。

声明:该文观点仅代表作者本人,转载请注明来自看雪