Pesquisadores descobriram ataque NetCAT que pode vazar dados de CPUs Intel

Pesquisadores descobriram uma fraqueza na segurança do recurso introduzido pela Intel em alguns de seus processadores de servidor há alguns anos para ajudar a melhorar seu desempenho. Verificou-se que é capaz de monitorar as teclas digitadas em uma rede e roubar informações confidenciais sem usar nenhum aplicativo vicioso. A fraqueza está no recurso Data-Direct I / O (DDIO) em alguns processadores Intel Xeon e o ataque relatado por pesquisadores da Universidade Vrije em Amsterdã permite que eles vazem informações do cache de um processador comprometedor.

O ataque do NetCAT (ataque ao cache da rede) pode ser acionado remotamente através de uma rede, como é conhecido, e pode ser usado para roubar dados, como pressionamentos de teclas em um SSH, à medida que ocorrem. Os pesquisadores da VUSec escreveram em sua explicação do ataque “Mostramos que o NetCAT pode quebrar a confidencialidade de uma sessão SSH de uma terceira máquina sem que nenhum software malicioso seja executado no servidor ou cliente remoto. A máquina atacante faz isso enviando apenas pacotes de rede para o servidor remoto “

Como o NetCAT ocorre:

A vulnerabilidade se origina de um novo recurso da Intel chamado DDIO, que ajuda os dispositivos de rede e outros periféricos a acessar o cache da CPU. O DDIO foi desenvolvido com a intenção de melhorar a otimização em redes rápidas, com implicações terríveis de segurança, descobertas pelos pesquisadores. Essas ameaças divulgam servidores em redes locais não confiáveis ​​para ataques remotos de canal lateral.

Os pesquisadores divulgaram como o NetCAT pode quebrar a confidencialidade das sessões SSH de uma terceira máquina. O que é notificável aqui é que, para roubar os dados, ele não precisa de nenhum software vicioso no servidor remoto, pois o fraudador está fazendo isso enviando pacotes de rede para o servidor remoto. Em uma sessão SSH interativa, cada vez que você pressiona uma tecla, os pacotes de rede estão sendo enviados diretamente.