【摘要】 阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU正
阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU正在处理什么,并且据说依赖于主要在Xeon CPU系列中发现的两种英特尔技术的问题:数据直接I / O技术(DDIO)和远程直接内存访问(RDMA)。根据研究人员的说法,AMD芯片不会受到这个bug的影响。
英特尔在安全公告中表示,NetCAT会影响支持DDIO和RDMA的Xeon E5,E7和SP处理器。DDIO的一个潜在问题 - 自2012年以来默认在Xeon处理器中启用 - 是支持旁道攻击的原因。Vrije大学的研究人员表示,RDMA允许他们利用手术控制目标服务器上网络数据包的相对内存位置。
根据研究人员的说法,该漏洞意味着网络上不受信任的设备现在可以泄露敏感数据,例如SSH会话中的键击,无需本地访问的远程服务器。目前防御这些攻击的唯一方法是完全禁用DDIO,但研究人员表示,禁用RDMA可能会对任何不愿意放弃服务器中的DDIO的人提供帮助,至少可以帮助他们。
英特尔在其公告中称Xeon用户应限制不受信任网络的直接访问,并使用使用固定时间样式代码抵抗定时攻击的软件模块。Vrije大学的研究人员表示,这些软件模块实际上并不会对NetCAT进行防御,并且理论上仅在未来有助于类似的攻击。所以最安全的选择仍然是禁用。
Vrije大学的研究人员于6月23日向英特尔和荷兰国家网络安全中心披露了NetCAT。他们获得了报告的奖金(他们没有说明金额)并协调了漏洞与英特尔的披露。有关NetCAT的更多信息,请参阅此研究报告;它也被分配了CVE-2019-11184的CVE标识符。