برخلاف آسیبپذیریهای کانال جانبی(۱) قبلی که در پردازندههای اینتل فاش شدهاند، محققان نقص جدیدی (NetCAT) را کشف کردهاند که میتواند از راه دور و از طریق شبکه مورد بهرهبرداری قرار گیرد بدون اینکه نیاز داشته باشد که یک مهاجم دسترسی فیزیکی به سیستم داشته باید یا اینکه دژافزاری را روی رایانه مورد هدف نصب کند.
این آسیبپذیری کانال جانبی[۱] که مبتنی بر شبکه است NetCAT نامیده شده که مخففNetwork Cache Attack است و میتواند به یک مهاجم از راه دور اجازه دهد تا دادههای حساس مانند کلمه عبور SSH شخصی را از cache پردازنده اینتل بخواند(۲).
این آسیبپذیری توسط محققان امنیتی دانشگاه Vrije در آمستردام کشف شده است، که با عنوان CVE-2019-11184 شناخته میشود و در یک ویژگی بهینهسازی عملکرد به نام DDIO اینتل قرار دارد که مختصر عبارت Data-Direct I/O است که طراحی شده است تا به دستگاههای تحت شبکه و سایر لوازم جانبی اجازه دهد تا به cache پردازنده دسترسی داشته باشند.
DDIO از سال ۲۰۱۲ بهطور پیشفرض در تمام پردازندههای سطح سرور(۳) اینتل، ازجمله در خانوادههایXeon E5 ، E7 و SP فعال شده است.
به گفته محققان[۲]، حمله NetCAT مشابه Throwhammer و منحصراً با ارسال بستههای شبکه خاص دستکاریشده به رایانهی مورد هدف[۳] که قابلیت Remote Direct Memory Access یا RDMA در آنها فعالشده باشد، کار میکند.
RDMA به مهاجمان امکان جاسوسی از وسایل جانبی(۴) سمت سرور مانند کارت شبکه را از راه دور میدهد و اختلاف زمانبندی بین یک بسته(۵) شبکه را که از cache پردازنده از راه دور ارائه میشود و یک بسته که از حافظه ارائه میشود را مشاهده میکند.
در اینجا ایده این است که یک آنالیز زمان فشردن کلیدها(۶) انجام شود تا کلمات تایپشده توسط یک قربانی با استفاده از یک الگوریتم یادگیری ماشین(۷) در برابر اطلاعات زمان، بازیابی شود.
تیم VUSec دراینباره توضیح میدهد[۴]: “در یک جلسه تعاملی(۸) SSH، هر بار که یک کلید را فشار میدهید، بستههای شبکه بهطور مستقیم منتقل میشوند. درنتیجه، هر بار که یک قربانی یک کاراکتر را درون یک جلسه SSH رمزگذاری شده بر روی کنسول خود تایپ میکند، NetCAT میتواند زمان وقوع این رویداد را توسط زمان ورود بسته شبکه مربوطه، به بیرون درز دهد.”
“در حال حاضر، انسانها الگوهای تایپ مشخصی دارند. برای مثال، تایپ کردن حرف S درست پس از A سریعتر از تایپ کردن G پسازآن است. درنتیجه، NetCAT میتواند تجزیهوتحلیل استاتیک از زمان ورود بستهها را در آنچه بهعنوان حمله زمانبندی فشردن کلید(۹) شناخته میشود، انجام دهد تا ازآنچه در جلسه SSH خصوصی خود تایپ میکنید را به بیرون درز دهد.”
“در مقایسه با یک مهاجم محلی بومی، حمله NetCAT از طریق شبکه باعث میشود با کشف inter-arrival بستههای SSH با میزان مثبت ۸۵ درصد، دقت کلیدهای کشف شده را بهطور متوسط فقط ۱۱٫۷ درصد کاهش دهد.”
تیم VUSec همچنین ویدئویی را منتشر کرده است[۵] که روشی را برای جاسوسی در جلسات SSH در زمان واقعی و تنها توسط یک سرور مشترک نشان میدهد.
NetCAT به یک آسیبپذیری کانال جانبی[۶] جدید تبدیل شده است و به لیست سایر آسیبپذیریهای کانال جانبی خطرناک کشف شده در سال گذشته، ازجمله Meltdown و Spectre ، TLBleed ، Foreshadow ، SWAPGS و PortSmash پیوسته است[۷-۱۱].
اینتل در گزارش خود این مسئله را تأیید کرده است و به کاربران توصیه کرده است که DDIO یا حداقل RDMA را کاملاً غیرفعال کنند تا چنین حملاتی را دشوارتر کنند، یا در غیر این صورت پیشنهاد کرده است که دسترسی مستقیم به سرورها از شبکههای غیرقابلاعتماد را محدود کنید.
این شرکت، آسیبپذیری NetCAT را با درجه شدت کم شناسایی کرده است و آن را بهعنوان یک موضوع افشای اطلاعات جزئی توصیف کرده و برای افشای مسئولانه آن، یک پاداش به تیم VUSec اعطا کرده است.
منابع
[۱] https://apa.aut.ac.ir/?p=5425
[۲] https://www.cs.vu.nl/~herbertb/download/papers/netcat_sp20.pdf
[۳] https://apa.aut.ac.ir/?p=4276
[۴] https://www.vusec.net/projects/netcat
[۵] https://youtu.be/QXut1XBymAk
[۶] https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
[۷] https://apa.aut.ac.ir/?p=3397
[۸] https://apa.aut.ac.ir/?p=5651
[۹] https://thehackernews.com/2018/08/foreshadow-intel-processor-vulnerability.html
[۱۰] https://apa.aut.ac.ir/?p=6447
[۱۱] https://apa.aut.ac.ir/?p=5616
[۱۲] https://thehackernews.com/2019/09/netcat-intel-side-channel.html
(۱) side-channel
(۲) sniff out
(۳) server-grade
(۴) peripherals
(۵) packet
(۶) keystroke
(۷) machine learning
(۸) interactive
(۹) keystroke timing attack
ثبت ديدگاه