11 декември, 2019

В края на 2011 г. Intel представи подобрение на производителността на своята линия от сървърни процесори, което позволи на мрежовите карти и други периферни устройства да се свързват директно към кеша на на процесора, вместо да следват стандартния път през основната памет на сървъра. Като избягва системната памет, DDIO на Intel увеличава броя на input/output операциите и намалява латентността и консумацията на енергия.

При определени условия нападателите могат да злоупотребяват с DDIO, за да получат информация за натисканите клавиши и евентуално други видове чувствителни данни, които преминават през паметта на уязвимите сървъри. Най-сериозната форма на атака може да се осъществи в центрове за данни и облачни среди, които имат както DDIO, така и директен достъп до паметта, за да позволят на сървърите да обменят данни. Сървър, нает от злонамерен хакер, може да злоупотреби с уязвимостта и да атакува други клиенти. За да докажат своето мнение, изследователите са разработили атака, която позволява на сървър да открадне натискания на клавиши, въведени в защитен SSH, установен между друг сървър и приложения.

Техните изследвания подтикват съвет към Intel, който ефективно препоръчва изключване на DDIO или RDMA в ненадеждни мрежи. Според изследователите бъдещите атаки може да откраднат други видове данни, вероятно дори когато RDMA не е активирана. Те също така съветват производителите на хардуер да свършат по-добра работа да осигурят микроархитектурни подобрения, преди да ги пуснат в милиарди сървъри в реалния свят.

Тагове: , , , ,