Breaking News

NetCAT: Lỗ hổng bảo mật mới cho phép tin tặc đánh cắp dữ liệu từ CPU Intel từ xa

Không giống như các lỗ hổng nào được tiết lộ trước đây trong CPU Intel, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng bảo mật mới có thể khai thác từ xa qua mạng mà không yêu cầu kẻ tấn công có quyền truy cập vật lý hoặc bất kỳ phần mềm độc hại nào được cài đặt trên máy tính mục tiêu. Được đặt tên là NetCAT, viết tắt của Network Cache ATtack, lỗ hổng bảo mật này có thể cho phép kẻ tấn công từ xa phát hiện dữ liệu nhạy cảm, như mật khẩu SSH của người dùng, từ bộ nhớ đệm của CPU Intel.




NetCAT: Lỗ hổng bảo mật mới cho phép tin tặc đánh cắp dữ liệu từ CPU Intel từ xa - CyberSec365.org
NetCAT: Lỗ hổng bảo mật mới cho phép tin tặc đánh cắp dữ liệu từ CPU Intel từ xa - CyberSec365.org
Được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật từ Đại học Vrije ở Amsterdam, lỗ hổng này, có mã hiệu là CVE-2019-11184, nằm trong một tính năng tối ưu hóa hiệu suất được gọi là DDIO (Data-Direct I/O) của Intel mà thiết kế cho các thiết bị mạng và các thiết bị ngoại vi khác truy cập vào bộ đệm CPU.
DDIO được bật theo mặc định trên tất cả các bộ xử lý server của Intel kể từ năm 2012, bao gồm các dòng Intel Xeon E5, E7 và SP.
Theo các nhà nghiên cứu, cuộc tấn công NetCAT hoạt động tương tự như Throwhammer bằng cách chỉ gửi các gói mạng được chế tạo đặc biệt đến một máy tính được nhắm mục tiêu có tính năng Remote Direct Memory Access (RDMA) được kích hoạt.



RDMA cho phép kẻ tấn công theo dõi các thiết bị ngoại vi trên máy chủ từ xa như card mạng và quan sát sự khác biệt về thời gian giữa gói mạng được phục vụ từ bộ đệm của bộ xử lý so với gói được cung cấp từ bộ nhớ.

Ở đây, ý tưởng là thực hiện phân tích thời gian gõ phím để khôi phục các từ được gõ bởi nạn nhân bằng thuật toán machine learning theo thông tin thời gian.
"In an interactive SSH session, every time you press a key, network packets are being directly transmitted. As a result, every time a victim you type a character inside an encrypted SSH session on your console, NetCAT can leak the timing of the event by leaking the arrival time of the corresponding network packet," explains the VUSec team.
"Now, humans have distinct typing patterns. For example, typing's' right after 'a' is faster than typing 'g' after's.' As a result, NetCAT can operate statical analysis of the inter-arrival timings of packets in what is known as a keystroke timing attack to leak what you type in your private SSH session."
Theo phân tích của các nhà nghiên cứu, cuộc tấn công NetCAT thông qua mạng có tỷ lệ thành công và lấy cắp được mật khẩu SSH đến 85%
Bên cạnh đó, các nhà nghiên cứu bảo mật cũng phát hành một video thể hiện cách tin tặc có thể theo dõi một phiên làm việc SSH theo thời gian thực.
Hiện tại, NetCAT trở thành lỗ hổng mới gia nhập danh sách các lỗ hổng nguy hiểm khác được phát hiện trong năm qua, bao gồm Meltdown Spectre, TLBleed, Foreshadow, SWAPGS và PortSmash.
Hiện tại, Intel đã chỉ định cho lỗ hổng NetCAT mức độ nghiêm trọng "thấp", mô tả nó như là một vấn đề tiết lộ thông tin một phần và trao tiền thưởng cho nhóm VUSec cho việc tiết lộ có trách nhiệm.



Không có nhận xét nào