Intel CPUs รุ่นสำหรับ Server เสี่ยงต่อข้อมูลรั่วไหลจากช่องโหว่ NetCAT

 

พบการโจมตีบน Intel CPUs รุ่นสำหรับ Server อาจทำให้ข้อมูลรหัสผ่าน SSH รั่วไหลได้ แต่การโจมตีนี้ทำได้ยาก

นักวิจัยได้พบการโจมตีแบบ Side-channel ใหม่ที่มีผลต่อ Intel CPUs รุ่นสำหรับ Server ที่ออกขายตั้งแต่ปี 2012 เป็นต้นมา ช่องโหว่นี้ยอมให้ผู้ไม่หวังดีดักรหัสผ่านที่กำลังพิมพ์ลงไปใน Secure shell (SSH) session แต่โชคดีที่มันไม่ได้โจมตีกันง่ายๆ

การโจมตีนี้เรียกว่า NetCAT ย่อมาจาก Network Cache Attack ผ่านเทคโนโลยีการเพิ่มประสิทธิภาพของ Intel ที่เรียกว่า Data-Direct I/O Technology (DDIO) ซึ่งเป็นค่าเริ่มต้นใน Intel CPUs รุ่นสำหรับ Server ได้แก่ Intel Xeon E5, E7 และตระกูลประมวลผล SP

DDIO ให้อุปกรณ์เน็ตเวิร์คและอุปกรณ์ต่อพ่วงอื่นๆ เข้าถึงแคช CPU โดยการยอมให้อุปกรณ์ต่อพ่วงอ่าน/เขียนในแคชระดับสุดท้ายซึ่งมักจะใช้ร่วมกันกับฟังก์ชันการทำงานทั้งหมดบนชิปประมวลผล

แคชระดับสุดท้ายสามารถถูกขโมยข้อมูลเมื่อทำวิศวกรรมย้อนกลับ (Reverse Engineering) คุณสมบัติของ DDIO นักวิจัยพบว่าเนื่องจากแคชระดับสุดท้ายยอมให้คอร์ CPU และเน็ตเวิร์คการ์ด (อุปกรณ์ที่เชื่อมคอมพิวเตอร์เข้ากับเน็ตเวิร์คคอมพิวเตอร์) ใช้ทรัพยากรที่ใช้ร่วมกัน เป็นช่องทางให้ผู้โจมตีเข้าถึงเน็ตเวิร์คได้

ในการทำเช่นนี้ ผู้โจมตีสามารถใช้เซิร์ฟเวอร์เพื่อสื่อสารกับแอปพลิเคชันเซิร์ฟเวอร์ที่รองรับ DDIO และร้องขอเข้าเน็ตเวิร์คของเหยื่อ โดยการใช้ Remote Direct Memory Access (RDMA) ซึ่งทำให้หน่วยความจำเชื่อมต่อโดยตรงกับเครื่องอื่นได้

การทำลักษณะนี้ทำให้ผู้ไม่หวังดีสังเกตเวลาของแพ็กเกตข้อมูลที่ส่งถึงและแอบนำเอาข้อมูลออกมา ซึ่งพวกเขาสามารถดูการกดแป้นพิมพ์ ซึ่งอาจเปิดเผยรหัสผ่านได้

ช่องโหว่ (CVE-2019-11184) ไม่ง่ายที่จะใช้มัน ผู้โจมตีต้องสามารถเข้าสู่ระบบและต้องมีการเชื่อมต่อโดยตรงกับระบบของเป้าหมาย นอกจากนี้ยังต้องสามารถเข้าถึงการอ่าน/เขียน RDMA บนเครื่องเป้าหมายที่ใช้ Intel DDIO เพื่อเริ่มการโจมตี

The Cybersecurity and Infrastructure Security Agency (CISA) ออกมาเตือนผู้ใช้และผู้ดูแลระบบถึงช่องโหว่นี้ โดยแนะนำให้อ่านคำแนะนำจาก INTEL-SA-00290 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html

ที่มา : threatpost และ us-cert.gov