圖片來源:thehackernews
你還記得被 Meltdown 和 Spectre 支配的恐懼嗎?
那兩個足以動搖全球雲端計算基礎設施根基的漏洞。
它們的同型別漏洞列表加入一名新成員了,一起來看看這個漏洞的影響力吧。
NetCAT 是什麼
NetCAT(Network Cache ATtack)是最新的側通道漏洞,漏洞名為CVE-2019-11184,可以通過網路進行遠端攻擊,獲取英特爾的CPU快取的隱私資料,例如某人的SSH密碼。值得注意的是該攻擊無需在目標計算機上安裝惡意軟體或者建立訪問連線。
它的影響範圍包括自2012年以來製造的所有英特爾伺服器處理器,包括英特爾Xeon E5、E7和SP系列。
該漏洞的根本原因在於所有英特爾伺服器級處理器上預設啟用DDIO功能,該功能允許網路裝置和其他外圍裝置訪問CPU快取。
NetCAT攻擊的攻擊原理類似於Throwhammer,只需要將特製的網路資料包傳送到啟用RDMA的目標計算機就可發起攻擊,並監視遠端伺服器端外圍裝置。
NetCAT導致資訊洩露
在控制目標計算機後,攻擊者可以利用NetCAT從SSH會話中推斷出機密資料。
由於人們有不同的打字模式,NetCAT可以通過靜態分析,使計算機演算法能夠根據時間資訊恢復您輸入的文字。因此每當您在加密SSH會話中按下一個鍵,都會直接向攻擊者傳輸網路資料包,使得攻擊者能夠實時監視SSH會話,從而洩漏您在SSH會話中輸入的私密內容。
NetCAT的CVSS得分低至2.6,嚴重等級為低階,攻擊者要想利用此漏洞,需要進行身份驗證,同時與目標系統建立直接的網路連線,因此不容易被利用。
不過CVSS評分在側通道攻擊方面經常不夠準確,例如Spectre的CVSS的評分為中等嚴重,但也出現了危害極大的高調攻擊。
對此,英特爾給出建議,一是使用者可完全禁用DDIO來預防RDMA攻擊,二是限制未知網路對伺服器的直接訪問。
*本文由看雪編輯LYA編譯自 The Hacker News ,轉載請註明來源及作者。