آسیب پذیری‌ها دست بردار اینتل نیستند، NetCAT جدیدترین دردسر غول تراشه سازی

محققان دانشگاه Vrije در آمستردام روز چهارشنبه آسیب پذیری جدیدی را در پردازنده‌های رده سرور اینتل یافته‌اند که آن را NetCAT می‌نامند. این آسیب پذیری اجازه می‌دهد که حمله کنندگان از اینکه پردازنده مشغول انجام چه عملی است با خبر شوند. گفته شده این مشکلات بخاطر دو تکنولوژی اینتل که بخصوص در پردازنده‌های Xeon یافت می‌شوند، به وجود آمده‌اند: Data-Direct I/O Technology یا DDIO و Remote Direct Memory Access یا RDMA. با توجه به سخنان این محققان چیپ‌های AMD از چنین مشکلی رنج نمی‌برند.

اینتل در یک بیانیه امنیتی اعلام کرده NetCAT پردازنده‌های Xeon E5، E7 و SP را تحت تاثیر قرار می‌دهد که از DDIO و RDMA پشتیبانی می‌کنند. یک مشکل اسای در DDIO که از سال 2012 در پردازنده‌های Xeon به شکل پیش فرض فعال است، باعث فعال شدن چنین حمله‌هایی شده. محققان دانشگاه Vrije به آنها اجازه می‌دهد مکان حافظه بسته‌های شبکه در سرور هدف را کنترل کنند.
با توجه به سخنان این محققان، این آسیب پذیری یعنی دستگاه‌های غیر قابل اعتماد در شبکه حالا می‌توانند داده‌های حساس را از سرورهای راه دور بدون دسترسی محلی لیک کنند. در حال حاضر تنها راه دفع این حملات غیر فعال کردن DDIO به شکل کامل است اما محققان می‌گویند که غیر فعال کردن RDMA می‌تواند کمک کند، حداقل کمی، برای کسانی که قصد دارند DDIO را در سرورهای خود نگه دارند.
اینتل در بیانیه خود به کاربران Xeon اعلام کرده که باید دسترسی مستقیم به شبکه‌های غیر قابل اعتماد را محدود و از ماژول‌های نرم افزاری برای مقاومت در برابر حملات زمان بندی شده استفاده کنند. محققان دانشگاه Vrije البته اعلام کرده‌اند که ماژول‌های نرم افزاری نمی‌توانند جلوی NetCAT را بگیرند اما با این حال به شکل تئوری قادر هستند در آینده جلوی حملات مشابه را بگیرند. بنابراین امن‌ترین گزینه همان غیر فعال کردن است.
محققان دانشگاه Vrije در تاریخ 2 تیر NetCAT را به اینتل و مرکز امنیت سایبری ملی هلند اطلاع داده بودند. همچنین آنها بخاطر این گزارش جایزه‌ای دریافت کرده‌اند (البته مبلغ آن فاش نشده) و در افشای آن با اینتل همکاری داشته‌اند. همچنین این آسیب پذیری با CVE-2019-11184 شناسایی می‌شود.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *