Intel Xeon 및 기타 서버급 CPU는 DDIO 및 RDMA를 통한 데이터 유출을 허용하는 NetCAT 보안 취약성에 시달립니다.

윈도우 / Intel Xeon 및 기타 서버급 CPU는 DDIO 및 RDMA를 통한 데이터 유출을 허용하는 NetCAT 보안 취약성에 시달립니다. 3 분 읽기

인텔



특히 서버와 메인 프레임에 사용되는 Intel CPU는 공격자가 처리중인 데이터를 스누핑 할 수있는 보안 결함에 취약한 것으로 밝혀졌습니다. 서버급 Intel Xeon 및 기타 유사한 프로세서의 보안 버그는 잠재적으로 공격자가 CPU가 작동하는 것을 추론하고 개입하여 데이터를 이해하고 수집 할 수있는 부 채널 공격을 시작할 수 있습니다.

암스테르담에있는 Vrije University의 연구원들은 Intel의 서버급 프로세서에 취약성이 있다고보고했습니다. 그들은 심각한 것으로 분류 될 수있는 결함을 NetCAT로 불렀습니다. 그만큼 취약점은 공격자에게 가능성을 열어줍니다 프로세스를 실행하는 CPU를 활용하고 데이터를 추론합니다. 보안 결함은 원격으로 악용 될 수 있으며 이러한 인텔 제온 프로세서에 의존하는 회사는 공격 및 데이터 도난 시도의 가능성을 제한하기 위해 서버와 메인 프레임의 노출을 최소화 할 수 있습니다.



DDIO 및 RDMA 기술이있는 Intel Xeon CPU 취약 :

Vrije University의 보안 연구원은 보안 취약성을 자세히 조사한 결과 특정 Intel Zenon CPU가 몇 개만 영향을받은 것을 발견했습니다. 더 중요한 것은 이러한 CPU에는 악용 될 수있는 두 가지 특정 인텔 기술이 필요했습니다. 연구원들에 따르면 공격에 성공하려면 주로 Xeon CPU 라인에서 발견 된 두 가지 인텔 기술인 DDIO (Data-Direct I / O Technology)와 RDMA (Remote Direct Memory Access)가 필요했습니다. 에 대한 세부 정보 NetCAT 취약점은 연구 논문에서 사용 가능합니다. . 공식적으로 NetCAT 보안 결함은 다음과 같이 태그가 지정되었습니다. CVE-2019-11184 .

인텔은 일부 Intel Xeon CPU 라인업의 보안 취약점을 인정했습니다. . 이 회사는 NetCAT가 DDIO 및 RDMA를 지원하는 Xeon E5, E7 및 SP 프로세서에 영향을 미친다는 보안 공지를 발표했습니다. 보다 구체적으로, DDIO의 근본적인 문제는 부 채널 공격을 가능하게합니다. DDIO는 2012 년부터 Intel Zenon CPU에서 널리 사용되었습니다. 즉, 현재 서버 및 메인 프레임에서 사용중인 여러 구형 서버급 Intel Xeon CPU가 취약 할 수 있습니다.

반면 Vrije University의 연구원들은 RDMA를 통해 NetCAT 익스플로잇이 '대상 서버에서 네트워크 패킷의 상대적 메모리 위치를 외과 적으로 제어'할 수 있다고 말했습니다. 간단히 말해, 이것은 CPU가 실행중인 프로세스에서 정보를 스니핑 할 수있을뿐만 아니라 똑같이 조작 할 수도있는 완전히 또 다른 유형의 공격입니다.

이 취약점은 네트워크의 신뢰할 수없는 장치가 '이제 로컬 액세스가없는 원격 서버에서 SSH 세션의 키 입력과 같은 민감한 데이터를 유출 할 수 있음'을 의미합니다. 말할 필요도없이 이것은 데이터 무결성을 위협하는 매우 심각한 보안 위험입니다. 덧붙여서, Vrije University의 연구원들은 올해 6 월에 Intel Zenon CPU의 보안 취약성에 대해 Intel뿐만 아니라 네덜란드 국립 사이버 보안 센터에도 경고했습니다. 감사의 표시로 인텔과의 취약성 공개를 조정 한 것에 대한 감사의 표시로 대학은 심지어 현상금을 받았습니다. 정확한 금액은 공개되지 않았지만 문제의 심각성을 고려할 때 상당 할 수 있습니다.

NetCAT 보안 취약점으로부터 보호하려면 어떻게해야합니까?

현재 NetCAT 보안 취약성으로부터 보호 할 수있는 유일한 방법은 DDIO 기능을 완전히 비활성화하는 것입니다. 또한 연구원들은 영향을받는 Intel Xeon 프로세서를 사용하는 사용자가 안전을 위해 RDMA 기능도 비활성화해야한다고 경고하고 있습니다. 말할 필요도없이 여러 시스템 관리자는 중요한 기능이므로 서버에서 DDIO를 포기하고 싶지 않을 수 있습니다.

Intel은 Xeon CPU 사용자가 '신뢰할 수없는 네트워크로부터의 직접 액세스를 제한'하고 '일정 시간 스타일 코드를 사용하여 타이밍 공격에 강한 소프트웨어 모듈'을 사용해야한다고 언급했습니다. 그러나 Vrije University 연구원들은 단순한 소프트웨어 모듈로는 NetCAT를 진정으로 방어 할 수 없다고 주장합니다. 그러나 모듈은 향후 유사한 공격에 도움이 될 수 있습니다.

태그 인텔