阿姆斯特丹自由大学研究员在本周三(9月10号)发表一篇报告,指Intel的服务器CPU潜在一个他们称为NetCat的安全漏洞。
该漏洞依靠Intel服务器CPU的两项技术,数据直接传输技术(DDIO)及远程直接数据存取(RDMA),通过发动边信路攻击(Side-channel attack),能够推断出CPU目前在干甚么。据研究员表示,AMD的CPU并不会受到该漏洞影响。
Intel在一篇安全公告中表示,NetCat影响支持DDIO及RDMA的服务器CPU如E5、E7及可扩充(SP)CPU。DDIO的一个底层问题是边信路攻击的元凶,而DDIO从2012年起在至强CPU上都是默认开启的。阿姆斯特丹自由大学研究员表示,RDMA可以使黑客「精准地控制目标服务器上的网络封包的相对记忆位置。」
NetCat可以远程泄漏SSH环节的键击
研究员同时表示,该漏洞也意味着网络上那些不受信任的装置,现在可以在没有取得本地访问权限时,透过远程服务器泄漏敏感信息如安全外壳协定环节(SSH session)中的键击记录。目前,唯一能够阻止这些攻击的方法,是彻底关闭DDIO。至于关闭RDMA虽然不能彻底预防这些攻击,但至少也对那些不愿意放弃使用DDIO的人有帮助。
Intel在同一篇安全公告中同时也表示,使用至强CPU的人应该「限制不受信任的装置的直接访问权限」,并且使用「能够抵御时序攻击的恒定时间代码(Constant-time
style
code)软件模块」。阿姆斯特丹自由大学的研究员对此则表示,这些软件模块并不能够抵御NetCat,但理论上来说可以预防日后同类的攻击。所以目前最佳的解决办法仍然是关掉DDIO。
研究员在6月23日已经向Intel及荷兰国家网络安全中心报告了NetCat安全漏洞,也因此收到奖金。他们也跟Intel协调了该漏洞的公布时间。更多关于NetCat漏洞(CVE漏洞编号:CVE-2019-11184)的信息可以参阅这篇研究文章。
游客 2019-09-12 12:26
该评论年代久远,荒废失修,暂不可见。
支持(26) | 反对(0) | 举报 | 回复
9#
我匿名了 2019-09-12 11:23
该评论年代久远,荒废失修,暂不可见。
支持(52) | 反对(0) | 举报 | 回复
3#
游客 2019-09-14 12:38
该评论年代久远,荒废失修,暂不可见。
支持(4) | 反对(0) | 举报 | 回复
15#
超能网友终极杀人王 2019-09-13 23:52 | 加入黑名单
该评论年代久远,荒废失修,暂不可见。
支持(3) | 反对(0) | 举报 | 回复
14#
游客 2019-09-13 03:39
支持(1) | 反对(0) | 举报 | 回复
13#
我匿名了 2019-09-12 15:41
该评论年代久远,荒废失修,暂不可见。
已有5次举报支持(0) | 反对(1) | 举报 | 回复
12#
游客 2019-09-12 14:30
该评论年代久远,荒废失修,暂不可见。
支持(13) | 反对(0) | 举报 | 回复
11#
游客 2019-09-12 13:08
该评论年代久远,荒废失修,暂不可见。
支持(12) | 反对(0) | 举报 | 回复
10#
超能网友教授 2019-09-12 12:25 | 加入黑名单
支持(11) | 反对(0) | 举报 | 回复
8#
游客 2019-09-12 12:16
该评论年代久远,荒废失修,暂不可见。
已有1次举报支持(9) | 反对(0) | 举报 | 回复
7#
超能网友一代宗师 2019-09-12 11:46 | 加入黑名单
支持(10) | 反对(0) | 举报 | 回复
6#
超能网友终极杀人王 2019-09-12 11:37 | 加入黑名单
支持(6) | 反对(0) | 举报 | 回复
5#
超能网友终极杀人王 2019-09-12 11:27 | 加入黑名单
该评论年代久远,荒废失修,暂不可见。
已有9次举报支持(8) | 反对(1) | 举报 | 回复
4#
超能网友教授 2019-09-12 11:20 | 加入黑名单
该评论年代久远,荒废失修,暂不可见。
支持(10) | 反对(0) | 举报 | 回复
2#
游客 2019-09-12 11:09
该评论年代久远,荒废失修,暂不可见。
支持(17) | 反对(0) | 举报 | 回复
1#