Procesory

Intel xeon, intel cpus trpí novou zranitelností zvanou netcat

Obsah:

Anonim

Vědci z Vrije University v Amsterdamu ve středu odhalili, že procesory Intel serverů trpí zranitelností, kterou dabovali NetCAT. Tato chyba zabezpečení umožňuje boční útok, který může odvodit to, na čem CPU pracuje, a říká se, že závisí na problémech se dvěma technologiemi Intel, které jsou primárně v linii Xeon CPU: technologie Direct Data I / O (DDIO) a přístup přímé vzdálené do paměti (RDMA). Podle vědců není tato zranitelnost ovlivněna čipem AMD.

Procesory Intel Xeon trpí zranitelností NetCat

Společnost Intel uvedla v bulletinu zabezpečení, že NetCAT ovlivňuje procesory Xeon E5, E7 a SP, které podporují DDIO a RDMA. Základní problém s DDIO, který je ve výchozím nastavení na procesorech Xeon povolen od roku 2012, je to, co umožňuje útoky na postranních kanálech. Vrije University vědci uvedli, že RDMA umožňuje jeho využití "chirurgicky řídit relativní umístění paměti síťových paketů na cílovém serveru."

Navštivte našeho průvodce o nejlepších procesorech na trhu

Podle vědců tato chyba znamená, že nespolehlivá zařízení v síti „mohou nyní ze vzdálených serverů bez relace úniku citlivých dat, jako jsou stisknutí kláves, v relaci SSH“. Jediným způsobem, jak se proti těmto útokům bránit, by bylo úplné vypnutí DDIO, ale vědci říkali, že deaktivace RDMA by mohla pomoci, alespoň trochu, každému, kdo se nechce vzdát DDIO na svých serverech.

Společnost Intel ve svém bulletinu uvedla, že uživatelé Xeonu by měli „omezit přímý přístup z nedůvěryhodných sítí“ a používat „softwarové moduly odolné vůči časovým útokům pomocí kódu ve stylu konstantního času“. Vědci z University of Vrije uvedli, že tyto softwarové moduly nemají proti NetCATu co dělat. Nejbezpečnější možností proto zůstává deaktivace.

Vědci z Vrije University odhalili NetCAT společnosti Intel a Nizozemskému národnímu centru pro kybernetickou bezpečnost 23. června. Tato chyba zabezpečení byla označena identifikátorem CVE-2019-11184.

Tomshardware písmo

Procesory

Výběr redakce

Back to top button