Intel CPU又双叒有漏洞?至强等服务器CPU或会受到NetCat漏洞威胁
阿姆斯特丹自由大学研究员在本周三(9月10号)发表一篇报告,指Intel的服务器CPU潜在一个他们称为NetCat的安全漏洞。
该漏洞依靠Intel服务器CPU的两项技术,数据直接传输技术(DDIO)及远程直接数据存取(RDMA),通过发动边信路攻击(Side-channel attack),能够推断出CPU目前在干甚么。据研究员表示,AMD的CPU并不会受到该漏洞影响。
Intel在一篇安全公告中表示,NetCat影响支持DDIO及RDMA的服务器CPU如E5、E7及可扩充(SP)CPU。DDIO的一个底层问题是边信路攻击的元凶,而DDIO从2012年起在至强CPU上都是默认开启的。阿姆斯特丹自由大学研究员表示,RDMA可以使黑客「精准地控制目标服务器上的网络封包的相对记忆位置。」
NetCat可以远程泄漏SSH环节的键击
研究员同时表示,该漏洞也意味着网络上那些不受信任的装置,现在可以在没有取得本地访问权限时,透过远程服务器泄漏敏感信息如安全外壳协定环节(SSH session)中的键击记录。目前,唯一能够阻止这些攻击的方法,是彻底关闭DDIO。至于关闭RDMA虽然不能彻底预防这些攻击,但至少也对那些不愿意放弃使用DDIO的人有帮助。
Intel在同一篇安全公告中同时也表示,使用至强CPU的人应该「限制不受信任的装置的直接访问权限」,并且使用「能够抵御时序攻击的恒定时间代码(Constant-time style code)软件模块」。阿姆斯特丹自由大学的研究员对此则表示,这些软件模块并不能够抵御NetCat,但理论上来说可以预防日后同类的攻击。所以目前最佳的解决办法仍然是关掉DDIO。
研究员在6月23日已经向Intel及荷兰国家网络安全中心报告了NetCat安全漏洞,也因此收到奖金。他们也跟Intel协调了该漏洞的公布时间。更多关于NetCat漏洞(CVE漏洞编号:CVE-2019-11184)的信息可以参阅这篇研究文章。