Intel Xeon y otras CPU de nivel servidor sufren una vulnerabilidad de seguridad NetCAT que permite la fuga de datos a través de DDIO y RDMA

Ventanas / Intel Xeon y otras CPU de nivel servidor sufren una vulnerabilidad de seguridad NetCAT que permite la fuga de datos a través de DDIO y RDMA 3 minutos de lectura

Intel



Se descubrió que las CPU de Intel, que se utilizan particularmente en servidores y mainframes, son vulnerables a una falla de seguridad que permite a los atacantes espiar los datos que se están procesando. El error de seguridad dentro del Intel Xeon de nivel de servidor y otros procesadores similares puede permitir que los atacantes lancen un ataque de canal lateral que pueda inferir en qué está trabajando una CPU e intervenir para comprender y recoger datos.

Investigadores de la Universidad de Vrije en Ámsterdam informaron que los procesadores de nivel de servidor de Intel sufren una vulnerabilidad. Han denominado a la falla, que puede clasificarse como grave, como NetCAT. los la vulnerabilidad abre la posibilidad a los atacantes para aprovechar los procesos en ejecución de las CPU e inferir los datos. La falla de seguridad se puede explotar de forma remota y las empresas que confían en estos procesadores Intel Xeon solo pueden intentar minimizar la exposición de sus servidores y mainframes para limitar las posibilidades de ataques e intentos de robo de datos.



CPU Intel Xeon con tecnologías DDIO y RDMA vulnerables:

Los investigadores de seguridad de la Universidad de Vrije investigaron las vulnerabilidades de seguridad en detalle y descubrieron que solo unas pocas CPU Intel Zenon específicas se vieron afectadas. Más importante aún, estas CPU necesitaban tener dos tecnologías Intel específicas que pudieran explotarse. Según los investigadores, el ataque necesitaba dos tecnologías Intel que se encuentran principalmente en la línea de CPU Xeon: tecnología de E / S directa de datos (DDIO) y acceso directo a memoria remota (RDMA), para tener éxito. Detalles sobre el La vulnerabilidad NetCAT está disponible en un artículo de investigación . Oficialmente, la falla de seguridad de NetCAT se ha etiquetado como CVE-2019-11184 .

Intel parece tener reconoció la vulnerabilidad de seguridad en algunas de las líneas de CPU Intel Xeon . La compañía emitió un boletín de seguridad que señaló que NetCAT afecta a los procesadores Xeon E5, E7 y SP que admiten DDIO y RDMA. Más específicamente, un problema subyacente con DDIO habilita los ataques de canal lateral. DDIO ha prevalecido en las CPU Intel Zenon desde 2012. En otras palabras, varias CPU Intel Xeon de nivel de servidor más antiguas que se utilizan actualmente en servidores y mainframes podrían ser vulnerables.

Por otro lado, los investigadores de la Universidad de Vrije dijeron que RDMA permite que su exploit NetCAT 'controle quirúrgicamente la ubicación de memoria relativa de los paquetes de red en el servidor de destino'. En pocas palabras, esta es otra clase de ataque que no solo puede rastrear información de los procesos que están ejecutando las CPU, sino que también puede manipular la misma.

La vulnerabilidad significa que los dispositivos que no son de confianza en una red 'ahora pueden filtrar datos confidenciales, como las pulsaciones de teclas en una sesión SSH, desde servidores remotos sin acceso local'. No hace falta decir que este es un riesgo de seguridad bastante severo que amenaza la integridad de los datos. Por cierto, los investigadores de la Universidad de Vrije habían alertado no solo a Intel sobre las vulnerabilidades de seguridad dentro de las CPU Intel Zenon, sino también al Centro Nacional Holandés de Seguridad Cibernética en el mes de junio de este año. Como muestra de agradecimiento y por coordinar la divulgación de la vulnerabilidad con Intel, la universidad incluso recibió una recompensa. No se ha revelado la cantidad exacta, pero dada la gravedad del problema, podría haber sido sustancial.

¿Cómo protegerse contra la vulnerabilidad de seguridad NetCAT?

Actualmente, el único método asegurado para protegerse contra la vulnerabilidad de seguridad de NetCAT es deshabilitar completamente la función DDIO en su totalidad. Además, los investigadores advierten que los usuarios con los procesadores Intel Xeon afectados también deben desactivar la función RDMA para estar seguros. No hace falta decir que varios administradores de sistemas pueden no querer renunciar a DDIO en sus servidores, ya que es una característica importante.

Intel ha señalado que los usuarios de CPU Xeon deben 'limitar el acceso directo desde redes que no sean de confianza' y utilizar 'módulos de software resistentes a los ataques de tiempo, utilizando un código de estilo de tiempo constante'. Los investigadores de la Universidad de Vrije, sin embargo, insisten en que el mero módulo de software puede no ser capaz de defenderse realmente de NetCAT. Sin embargo, los módulos podrían ayudar con exploits similares en el futuro.

Etiquetas intel