ny netcat-sårbarhet utnytter ddio på Intel Xeon-prosessorer for å stjele data - Ny

Ny sikkerhetsproblem i NetCAT utnytter DDIO på Intel Xeon-prosessorer for å stjele data



DDIO, or Direct Data I/O, is an Intel-exclusive performance enhancement that allows NICs to directly access a processor's L3 cache, completely bypassing the a server's RAM, to increase NIC performance and lower latencies. Cybersecurity researchers from the Vrije Universiteit Amsterdam and ETH Zurich, in a research paper published on Tuesday, have discovered a critical vulnerability with DDIO that allows compromised servers in a network to steal data from every other machine on its local network. This include the ability to obtain keystrokes and other sensitive data flowing through the memory of vulnerable servers. This effect is compounded in data centers that have not just DDIO, but also RDMA (remote direct memory access) enabled, in which a single server can compromise an entire network. RDMA is a key ingredient in shoring up performance in HPCs and supercomputing environments. Intel in its initial response asked customers to disable DDIO and RDMA on machines with access to untrusted networks, while it works on patches.

NetCAT-sårbarheten stave store problemer for webhotellleverandører. Hvis en hacker leier en server i et datasenter med RDMA og DDIO aktivert, kan de gå på akkord med andre kunders servere og stjele dataene deres. Selv om NetCAT er kraftig, selv med bare minimale forutsetninger, tror vi at vi bare har skrapet overflaten av mulighetene for nettverksbaserte cache-angrep, og vi forventer lignende angrep basert på NetCAT i fremtiden, ”heter det i avisen. Vi håper at vår innsats advarer prosessorleverandører mot å eksponere mikroarkitektoniske elementer for eksterne enheter uten en grundig sikkerhetsdesign for å forhindre misbruk. ' Teamet publiserte også en videoklipp om naturen til NetCAT. AMD EPYC-prosessorer støtter ikke DDIO. Videoen som beskriver NetCAT følger.


Source: Arstechnica