الأخبار التكنولوجية والاستعراضات والنصائح!

NetCAT: هجوم جديد يتيح للمتطفلين سرقة البيانات من وحدات المعالجة المركزية Intel


على عكس الثغرات السابقة في القناة الجانبية التي تم الكشف عنها في وحدات المعالجة المركزية Intel ، اكتشف الباحثون ثغرة جديدة يمكن استغلالها عن بُعد عبر الشبكة دون مطالبة المهاجم بالوصول الفعلي أو أي برامج ضارة مثبتة على جهاز كمبيوتر مستهدف.

يطلق عليها اسم أداة netcat، اختصار Network Cache ATtack ، قد تسمح مشكلة عدم حصانة القناة الجانبية الجديدة القائمة على الشبكة لمهاجم بعيد باستنشاق البيانات الحساسة ، مثل كلمة مرور SSH الخاصة بشخص ما ، من ذاكرة التخزين المؤقت لوحدة المعالجة المركزية Intel.

يكتشف فريق من الباحثين في مجال الأمن من جامعة فريجي بأمستردام ، أن الثغرة الأمنية ، التي تم تتبعها على أنها CVE-2019-11184 ، تكمن في ميزة تحسين الأداء تسمى DDIO من Intel – اختصار لـ Data-Direct I / O – والذي يمنح التصميم أجهزة الشبكة وغيرها من الأجهزة الطرفية الوصول إلى ذاكرة التخزين المؤقت وحدة المعالجة المركزية.

يتم تمكين DDIO افتراضيًا على جميع معالجات Intel التي تعمل على مستوى الخوادم منذ عام 2012 ، بما في ذلك عائلات Intel Xeon E5 و E7 و SP.

وفقًا للباحثين (الورق) ، فإن هجوم NetCAT يعمل بشكل مشابه لـ Throwhammer فقط عن طريق إرسال حزم شبكة مصممة خصيصًا إلى كمبيوتر مستهدف تم تمكين ميزة الوصول إليه عن بعد للذاكرة المباشرة (RDMA).

يمكّن RDMA المهاجمين من التجسس على الأجهزة الطرفية من جانب الخادم البعيد مثل بطاقات الشبكة ومراقبة فرق التوقيت بين حزمة الشبكة التي يتم تقديمها من ذاكرة التخزين المؤقت للمعالج البعيد مقابل حزمة يتم تقديمها من الذاكرة.

الفكرة هنا هي إجراء تحليل توقيت ضغط المفاتيح لاستعادة الكلمات التي كتبتها الضحية باستخدام خوارزمية التعلم الآلي مقابل معلومات الوقت.

"في جلسة SSH تفاعلية ، في كل مرة تضغط فيها على مفتاح ، يتم نقل حزم الشبكة مباشرةً. ونتيجة لذلك ، في كل مرة تكتب فيها ضحية شخصية داخل جلسة SSH مشفرة على وحدة التحكم الخاصة بك ، يمكن لـ NetCAT تسريب توقيت الحدث من خلال تسريب وقت وصول حزمة الشبكة المقابلة ، "يوضح فريق VUSec.

"الآن ، لدى البشر أنماط طباعة مميزة. على سبيل المثال ، الكتابة" مباشرة بعد "a" أسرع من الكتابة "g" بعد ". ونتيجة لذلك ، يمكن لـ NetCAT إجراء تحليل ثابت للتوقيت بين وصول الحزم في ما يُعرف بهجوم توقيت بضربات المفاتيح لتسريب ما تكتبه في جلسة SSH الخاصة. "

"مقارنةً بمهاجم محلي ، فإن هجوم NetCAT من جميع أنحاء الشبكة يقلل فقط من دقة ضغطات المفاتيح المكتشفة في المتوسط ​​بنسبة 11.7٪ من خلال اكتشاف وصول حزم SSH بمعدل إيجابي حقيقي قدره 85٪."

نشر فريق VUSec أيضًا مقطع فيديو ، كما هو موضح أعلاه ، يوضح طريقة للتجسس على جلسات SSH في الوقت الفعلي دون أي شيء سوى خادم مشترك.

أصبح NetCAT نقطة ضعف جديدة في القناة الجانبية انضم إلى قائمة الثغرات الأمنية الخطيرة الأخرى في القناة الجانبية المكتشفة في العام الماضي ، بما في ذلك Meltdown and Specter و TLBleed و Foreshadow و SWAPGS و PortSmash.

أقرت Intel في مشورتها المشكلة وأوصت المستخدمين إما بتعطيل DDIO بالكامل أو RDMA على الأقل لجعل مثل هذه الهجمات أكثر صعوبة ، أو اقترح بطريقة أخرى تقييد الوصول المباشر إلى الخوادم من الشبكات غير الموثوق بها.

عيّنت الشركة مشكلة عدم حصانة NetCAT لتصنيف درجة الخطورة "المنخفض" ، ووصفتها بأنها مشكلة إفصاح جزئية عن المعلومات ، ومنحت فريق VUSec مكافأة للكشف المسؤول.