Xeon和其他英特尔CPU遭受NetCAT安全漏洞AMD未受影响

2022-04-21 19:56:05长孙国莲
导读 阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU正在处

阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU正在处理什么,并且据说依赖于主要在Xeon CPU系列中发现的两种英特尔技术的问题:数据直接I / O技术(DDIO)和远程直接内存访问(RDMA)。根据研究人员的说法,AMD芯片不会受到这个bug的影响。

英特尔在安全公告中表示,NetCAT会影响支持DDIO和RDMA的Xeon E5,E7和SP处理器。DDIO的一个潜在问题 - 自2012年以来默认在Xeon处理器中启用 - 是支持旁道攻击的原因。Vrije大学的研究人员表示,RDMA允许他们利用“手术控制目标服务器上网络数据包的相对内存位置”。

根据研究人员的说法,该漏洞意味着网络上不受信任的设备“现在可以泄露敏感数据,例如SSH会话中的键击,无需本地访问的远程服务器。”目前防御这些攻击的唯一方法是完全禁用DDIO,但研究人员表示,禁用RDMA可能会对任何不愿意放弃服务器中的DDIO的人提供帮助,至少可以帮助他们。

英特尔在其公告中称Xeon用户应“限制不受信任网络的直接访问”,并使用“使用固定时间样式代码抵抗定时攻击的软件模块”。Vrije大学的研究人员表示,这些软件模块实际上并不会对NetCAT进行防御,并且理论上仅在未来有助于类似的攻击。所以最安全的选择仍然是禁用。

Vrije大学的研究人员于6月23日向英特尔和荷兰国家网络安全中心披露了NetCAT。他们获得了报告的奖金(他们没有说明金额)并协调了漏洞与英特尔的披露。有关NetCAT的更多信息,请参阅此研究报告;它也被分配了CVE-2019-11184的CVE标识符。

免责声明:本文由用户上传,如有侵权请联系删除!