英特尔再次因其处理器中存在重大安全缺陷而被点名。涉及的芯片是 2012 年之后生产的专用于服务器和工作站的芯片(Intel Xeon E5、E7 和 SP)。出于性能原因,这些处理器有一个称为 DDIO(数据直接 I/O)的缓存。这可以从一张或多张网卡直接访问,并且默认情况下处于激活状态。来自阿姆斯特丹自由大学和苏黎世联邦理工学院的一组研究人员刚刚证明,可以依靠该缓存来揭示数据中心网络中加密通信的内容。
研究人员想象的攻击场景(他们称之为“NetCAT”)如下。黑客在共享房间租用服务器。这台机器连接到与其他客户端共享的应用程序服务器,“这在数据中心很常见”,研究人员强调。
我们假设受害者通过 SSH 加密连接连接到该应用程序服务器,这也很常见。然后,攻击者可以使用称为“Prime & Probe”的技术监视 DDIO 缓存的状态,从而推断出受害者每次在手机键盘上键入字母时发送的网络数据包的到达时间。
然而,事实证明并非所有键盘按键的打字速度都相同。这取决于它们与前一个键的相对位置。研究人员发现,利用统计分析算法,可以揭示受害者的击键行为。他们制作了一个 YouTube 视频,展示了这次相当壮观的攻击。
研究人员在他们的科学文章中表明,对 DDIO 缓存的访问还可以建立秘密通信通道,例如在不应互连的两台机器之间。这对于泄露敏感数据非常有用。另一方面,这样的通道的吞吐量会相当低,约为 145 kb/s。
英特尔认识到该漏洞的严重性,并对发现该漏洞的研究人员进行了奖励。事实上,这个缺陷不仅涉及使用共享数据中心的公司,还涉及所有公共云客户。 NetCAT 攻击可能会危及在此类平台上交换的数据。
好消息是,这种攻击实施起来很复杂,因此不应立即出现在经典的黑客武器库中。为了保护自己,目前只有一种解决方案:停用 DDIO 缓存。不幸的是,这会显着降低流性能并造成网络瓶颈。对于某些应用程序,延迟可能会增加 11% 到 18%。
来源:研究人员的博客文章