1. 首页
  2. 安全时代公告

NetCAT漏洞导致英特尔CPU私密数据泄露

NetCAT漏洞导致英特尔CPU私密数据泄露

NetCAT 是什么

NetCAT(Network Cache ATtack)是最新的侧信道漏洞,漏洞名为CVE-2019-11184,可以通过网络进行远程攻击,获取英特尔的CPU缓存的隐私数据,例如某人的SSH密码。值得注意的是该攻击无需在目标计算机上安装恶意软件或者建立访问连接。

它的影响范围包括自2012年以来制造的所有英特尔服务器处理器,包括英特尔Xeon E5、E7和SP系列。

该漏洞的根本原因在于所有英特尔服务器级处理器上默认启用DDIO功能,该功能允许网络设备和其他外围设备访问CPU缓存。

NetCAT攻击的攻击原理类似于Throwhammer,只需要将特制的网络数据包发送到启用RDMA的目标计算机就可发起攻击,并监视远程服务器端外围设备。

NetCAT导致信息泄露

在控制目标计算机后,攻击者可以利用NetCAT从SSH会话中推断出机密数据。

由于人们有不同的打字模式,NetCAT可以通过静态分析,使计算机算法能够根据时间信息恢复您输入的文字。因此每当您在加密SSH会话中按下一个键,都会直接向攻击者传输网络数据包,使得攻击者能够实时监视SSH会话,从而泄漏您在SSH会话中输入的私密内容。

NetCAT的CVSS得分低至2.6,严重等级为低级,攻击者要想利用此漏洞,需要进行身份验证,同时与目标系统建立直接的网络连接,因此不容易被利用。
不过CVSS评分在侧信道攻击方面经常不够准确,例如Spectre的CVSS的评分为中等严重,但也出现了危害极大的高调攻击。

对此,英特尔给出建议,一是用户可完全禁用DDIO来预防RDMA攻击,二是限制未知网络对服务器的直接访问。

文章来源:【安全时代】 原文链接:https://www.agesec.com/notice/7314.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注