หน่วยประมวลผล

Intel xeon, intel cpus มีช่องโหว่ใหม่ที่เรียกว่า netcat

สารบัญ:

Anonim

นักวิจัย ที่มหาวิทยาลัย Vrije ในอัมสเตอร์ดัม เปิดเผยเมื่อวันพุธว่าโปรเซสเซอร์เซิร์ฟเวอร์ของ Intel ได้รับผลกระทบจากช่องโหว่ซึ่งพวกเขาขนานนาม NetCAT ช่องโหว่นี้อนุญาตให้มีการโจมตีจากด้านข้างซึ่งสามารถอนุมานได้ว่า CPU ทำงานอย่างไรและได้รับการกล่าวถึงว่าขึ้นอยู่กับปัญหาของเทคโนโลยี Intel สองตัวที่อยู่ในบรรทัด Xeon CPU เป็น หลัก: เทคโนโลยี Direct Data I / O (DDIO) และการเข้าถึง ส่งรีโมตไปยังหน่วยความจำโดยตรง (RDMA) ตามที่นักวิจัยชิปของ AMD ไม่ได้รับผลกระทบจากช่องโหว่นี้

โปรเซสเซอร์ Intel Xeon ประสบกับช่องโหว่ของ NetCat

Intel กล่าวในกระดานข่าวความปลอดภัยว่า NetCAT มีผลต่อ Xeon E5, E7 และโปรเซสเซอร์ SP ที่สนับสนุน DDIO และ RDMA ปัญหาพื้นฐานของ DDIO ซึ่งเปิดใช้งานบนโปรเซสเซอร์ Xeon โดยค่าเริ่มต้นตั้งแต่ปี 2012 เป็นสิ่งที่ทำให้เกิดช่องทางโจมตีด้านข้าง นักวิจัยของมหาวิทยาลัย Vrije กล่าวว่า RDMA อนุญาตให้ใช้ประโยชน์จาก "การผ่าตัดควบคุมตำแหน่งหน่วยความจำที่สัมพันธ์กันของแพ็กเก็ตเครือข่ายบนเซิร์ฟเวอร์ปลายทาง"

เยี่ยมชมคำแนะนำของเราเกี่ยวกับโปรเซสเซอร์ที่ดีที่สุดในตลาด

นักวิจัยกล่าวว่าช่องโหว่นี้หมายความว่าอุปกรณ์ที่ไม่น่าเชื่อถือบนเครือข่าย "สามารถรั่วไหลข้อมูลที่สำคัญเช่นการกดแป้นในเซสชั่น SSH จากเซิร์ฟเวอร์ระยะไกลโดยไม่มีการเข้าถึงท้องถิ่น" ตอนนี้วิธีเดียวที่จะป้องกันการโจมตีเหล่านี้ได้คือการ ปิดการใช้งาน DDIO อย่างสิ้นเชิง แต่นักวิจัยกล่าวว่าการปิดการใช้งาน RDMA จะช่วยอย่างน้อยสำหรับผู้ที่ไม่ต้องการสละ DDIO บนเซิร์ฟเวอร์ของพวกเขา

Intel กล่าวในแถลงการณ์ว่าผู้ใช้ Xeon ควร "จำกัด การเข้าถึงโดยตรงจากเครือข่ายที่ไม่น่าเชื่อถือ" และใช้ "โมดูลซอฟต์แวร์ที่ทนทานต่อการโจมตีครั้งโดยใช้รหัสสไตล์เวลาคงที่" นักวิจัยที่มหาวิทยาลัย Vrije กล่าวว่าโมดูลซอฟต์แวร์เหล่านี้ไม่ได้เกี่ยวข้องกับ NetCAT มากนัก ดังนั้นตัวเลือกที่ปลอดภัยที่สุดยังคงปิดการใช้งาน

นักวิจัย ที่มหาวิทยาลัย Vrije เปิดเผย NetCAT ให้กับ Intel และศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของเนเธอร์แลนด์เมื่อ วันที่ 23 มิถุนายน ช่องโหว่นี้ได้รับการระบุ CVE-2019-11184

แบบอักษร Tomshardware

หน่วยประมวลผล

ตัวเลือกของบรรณาธิการ

Back to top button