环球门户网

Xeon和其他英特尔CPU遭受NetCAT安全漏洞AMD未受影响

更新时间:2021-11-26 00:03:41

导读 阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU在处理

阿姆斯特丹Vrije大学的研究人员周三透露,英特尔的服务器级处理器存在漏洞,他们称之为NetCAT。该漏洞实现了侧通道攻击,可以推断CPU在处理什么,据说这取决于至强CPU系列中主要存在的两种英特尔技术的问题:数据直接I/O技术(DDIO)和远程直接内存访问(RDMA)。根据研究人员的说法,AMD芯片不会受到这个bug的影响。

根据英特尔安全公告,NetCAT将影响支持DDIO和RDMA的至强E5、E7和SP处理器。DDIO的一个潜在问题是支持旁路攻击的原因——自2012年以来,它已经在至强处理器中默认启用。Vrije大学的研究人员表示,RDMA允许他们使用“外科手术来控制网络数据包在目标服务器上的相对存储位置”。

根据研究人员的说法,这个漏洞意味着网络上不受信任的设备“现在可以泄露敏感数据,例如SSH会话中的击键、没有本地访问权限的远程服务器。”目前,防御这些攻击的唯一方法是完全禁用DDIO,但研究人员表示,禁用RDMA可能会帮助任何不愿意放弃服务器中DDIO的人,至少会帮助他们。

英特尔在公告中表示,至强用户应“限制对不可信网络的直接访问”,并使用“使用固定时间风格代码来抵御定时攻击的软件模块”。Vrije大学的研究人员表示,这些软件模块实际上不会防御NetCAT,理论上只会在未来帮助类似的攻击。所以最安全的选择还是禁用。

Vrije大学的研究人员于6月23日向英特尔和荷兰国家网络安全中心披露了NetCAT。他们因该报告获得了奖金(他们没有具体说明金额),并协调了漏洞和英特尔的披露。关于NetCAT的更多信息,请参考本研究报告;它还被指定为CVE-2019-11184的CVE标识符。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。