英特爾再次因其處理器中存在重大安全缺陷而被點名。涉及的晶片是 2012 年後生產的專用於伺服器和工作站的晶片(Intel Xeon E5、E7 和 SP)。出於效能原因,這些處理器有一個稱為 DDIO(資料直接 I/O)的快取。這可以從一個或多個網卡直接訪問,並且預設為啟動狀態。來自阿姆斯特丹自由大學和蘇黎世聯邦理工學院的一組研究人員剛剛證明,可以依靠該快取來揭示資料中心網路中加密通訊的內容。
研究者想像的攻擊場景(他們稱之為「NetCAT」)如下。駭客在共享房間租用伺服器。這台機器連接到與其他客戶端共享的應用程式伺服器,“這在資料中心很常見”,研究人員強調。
我們假設受害者透過 SSH 加密連線連接到該應用程式伺服器,這也很常見。然後,攻擊者可以使用稱為「Prime & Probe」的技術監視 DDIO 快取的狀態,從而推斷出受害者每次在手機鍵盤上鍵入字母時發送的網路封包的到達時間。
然而,事實證明並非所有鍵盤按鍵的打字速度都相同。這取決於它們與前一個鍵的相對位置。研究人員發現,利用統計分析演算法,可以揭示受害者的擊鍵行為。他們製作了一個 YouTube 視頻,展示了這次相當壯觀的攻擊。
研究人員在他們的科學文章中表明,對 DDIO 快取的存取還可以建立秘密通訊通道,例如在不應互連的兩台機器之間。這對於洩漏敏感資料非常有用。另一方面,這樣的通道的吞吐量會相當低,約 145 kb/s。
英特爾認識到該漏洞的嚴重性,並獎勵了發現該漏洞的研究人員。事實上,這個缺陷不僅涉及使用共享資料中心的公司,還涉及所有公有雲客戶。 NetCAT 攻擊可能會危及在此類平台上交換的資料。
好消息是,這種攻擊實施起來很複雜,因此不應立即出現在經典的駭客武器庫中。為了保護自己,目前只有一種解決方案:停用 DDIO 快取。不幸的是,這會顯著降低串流效能並造成網路瓶頸。對於某些應用程序,延遲可能會增加 11% 到 18%。
來源:研究者的部落格文章