NetCAT

برخلاف آسیب‌پذیری‌های کانال جانبی(۱) قبلی که در پردازنده‌های اینتل فاش شده‌اند، محققان نقص جدیدی (NetCAT) را کشف کرده‌اند که می‌تواند از راه دور و از طریق شبکه مورد بهره‌برداری قرار گیرد بدون اینکه نیاز داشته باشد که یک مهاجم دسترسی فیزیکی به سیستم داشته باید یا اینکه دژافزاری را روی رایانه مورد هدف نصب کند.

این آسیب‌پذیری کانال جانبی[۱] که مبتنی بر شبکه است NetCAT نامیده شده که مخففNetwork Cache Attack است و می‌تواند به یک مهاجم از راه دور اجازه دهد تا داده‌های حساس مانند کلمه عبور SSH شخصی را از cache پردازنده اینتل بخواند(۲).

این آسیب‌پذیری توسط محققان امنیتی دانشگاه Vrije در آمستردام کشف شده است، که با عنوان CVE-2019-11184 شناخته می‌شود و در یک ویژگی بهینه‌سازی عملکرد به نام DDIO اینتل قرار دارد که مختصر عبارت Data-Direct I/O است که طراحی ‌شده است تا به دستگاه‌های تحت شبکه و سایر لوازم جانبی اجازه دهد تا به cache پردازنده دسترسی داشته باشند.

DDIO از سال ۲۰۱۲ به‌طور پیش‌فرض در تمام پردازنده‌های سطح سرور(۳) اینتل، ازجمله در خانواده‌هایXeon E5 ، E7 و SP فعال ‌شده است.

به گفته محققان[۲]، حمله NetCAT مشابه Throwhammer و منحصراً با ارسال بسته‌های شبکه خاص دستکاری‌شده به رایانه‌ی مورد هدف[۳] که قابلیت Remote Direct Memory Access یا RDMA در آن‌ها فعال‌شده باشد، کار می‌کند.

RDMA به مهاجمان امکان جاسوسی از وسایل جانبی(۴) سمت سرور مانند کارت شبکه را از راه دور می‌دهد و اختلاف ‌زمان‌بندی بین یک بسته(۵) شبکه را که از cache پردازنده از راه دور ارائه می‌شود و یک بسته که از حافظه ارائه می‌شود را مشاهده می‌کند.

در اینجا ایده این است که یک آنالیز زمان فشردن کلیدها(۶) انجام شود تا کلمات تایپ‌شده توسط یک قربانی با استفاده از یک الگوریتم یادگیری ماشین(۷) در برابر اطلاعات زمان، بازیابی شود.

تیم VUSec دراین‌باره توضیح می‌دهد[۴]: “در یک جلسه تعاملی(۸) SSH، هر بار که یک کلید را فشار می‌دهید، بسته‌های شبکه به‌طور مستقیم منتقل می‌شوند. درنتیجه، هر بار که یک قربانی یک کاراکتر را درون یک جلسه SSH رمزگذاری شده بر روی کنسول خود تایپ می‌کند، NetCAT می‌تواند زمان وقوع این رویداد را توسط زمان ورود بسته شبکه مربوطه، به بیرون درز دهد.”

“در حال حاضر، انسان‌ها الگوهای تایپ مشخصی دارند. برای مثال، تایپ کردن حرف S درست پس از A سریع‌تر از تایپ  کردن G پس‌ازآن است. درنتیجه، NetCAT می‌تواند تجزیه‌وتحلیل استاتیک از زمان ورود بسته‌ها را در آنچه به‌عنوان حمله زمان‌بندی فشردن کلید(۹) شناخته می‌شود، انجام دهد تا ازآنچه در جلسه SSH خصوصی خود تایپ می‌کنید را به بیرون درز دهد.”

“در مقایسه با یک مهاجم محلی بومی، حمله NetCAT از طریق شبکه باعث می‌شود با کشف inter-arrival بسته‌های SSH با میزان مثبت ۸۵ درصد، دقت کلیدهای کشف شده را به‌طور متوسط فقط ​​۱۱٫۷ درصد کاهش دهد.”

تیم VUSec همچنین ویدئویی را منتشر کرده است[۵] که روشی را برای جاسوسی در جلسات SSH در زمان واقعی و تنها توسط یک سرور مشترک نشان می‌دهد.

NetCAT به یک آسیب‌پذیری کانال جانبی[۶] جدید تبدیل شده است و به لیست سایر آسیب‌پذیری‌های کانال جانبی خطرناک کشف شده در سال گذشته، ازجمله Meltdown و Spectre ، TLBleed ، Foreshadow ، SWAPGS و PortSmash پیوسته است[۷-۱۱].

اینتل در گزارش خود این مسئله را تأیید کرده است و به کاربران توصیه کرده است که DDIO یا حداقل RDMA را کاملاً غیرفعال کنند تا چنین حملاتی را دشوارتر کنند، یا در غیر این صورت پیشنهاد کرده است که دسترسی مستقیم به سرورها از شبکه‌های غیرقابل‌اعتماد را محدود کنید.

این شرکت، آسیب‌پذیری NetCAT را با درجه شدت کم شناسایی کرده است و آن را به‌عنوان یک موضوع افشای اطلاعات جزئی توصیف کرده و برای افشای مسئولانه آن، یک پاداش به تیم VUSec اعطا کرده است.

منابع

[۱] https://apa.aut.ac.ir/?p=5425

[۲] https://www.cs.vu.nl/~herbertb/download/papers/netcat_sp20.pdf

[۳] https://apa.aut.ac.ir/?p=4276

[۴] https://www.vusec.net/projects/netcat

[۵] https://youtu.be/QXut1XBymAk

[۶] https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html

[۷] https://apa.aut.ac.ir/?p=3397

[۸] https://apa.aut.ac.ir/?p=5651

[۹] https://thehackernews.com/2018/08/foreshadow-intel-processor-vulnerability.html

[۱۰] https://apa.aut.ac.ir/?p=6447

[۱۱] https://apa.aut.ac.ir/?p=5616

[۱۲] https://thehackernews.com/2019/09/netcat-intel-side-channel.html


(۱) side-channel
(۲) sniff out
(۳) server-grade
(۴) peripherals
(۵) packet
(۶) keystroke
(۷) machine learning
(۸) interactive
(۹) keystroke timing attack