الرئيسية / أخبار تقنية / هجوم NetCAT يتيح للمهاجمين سرقة البيانات من وحدات المعالجة المركزية إنتل

هجوم NetCAT يتيح للمهاجمين سرقة البيانات من وحدات المعالجة المركزية إنتل

على عكس الثغرات السابقة في القناة الجانبية التي تم الكشف عنها في وحدات المعالجة المركزية إنتل اكتشف الباحثون ثغرة جديدة يمكن استغلالها عن بُعد عبر الشبكة دون مطالبة المهاجم بالوصول الفعلي أو أي برامج ضارة مثبتة على جهاز كمبيوتر مستهدف.

يمكن أن تسمح مشكلة عدم حصانة القناة الجانبية الجديدة المستندة إلى الشبكة والتي يطلق عليها اسم NetCAT باختصار Network Cache ATtack لمهاجم بعيد بسحب البيانات الحساسة مثل كلمة مرور SSH الخاصة بشخص ما من ذاكرة التخزين المؤقت لوحدة المعالجة المركزية إنتل.

اكتشف فريق من الباحثين في مجال الأمن من جامعة فريجي بأمستردام أن الثغرة الأمنية التي تم تتبعها على أنها CVE-2019-11184 تكمن في ميزة تحسين الأداء التي تسمى DDIO من إنتل اختصار لـ Data-Direct I / O والتي تمنح حسب التصميم أجهزة الشبكة  وغيرها من الأجهزة الطرفية الوصول إلى ذاكرة التخزين المؤقت وحدة المعالجة المركزية.

يتم تمكين DDIO افتراضيًا على جميع معالجات إنتل التي تعمل على مستوى الخوادم منذ عام 2012 بما في ذلك عائلات Intel Xeon E5 و E7 و SP.

ووفقًا للباحثين فإن هجوم NetCAT يعمل بشكل مشابه لـ Throwhammer فقط عن طريق إرسال حزم شبكة مصممة خصيصًا إلى جهاز كمبيوتر مستهدف تم تمكين ميزة الوصول إليه عن بعد للذاكرة المباشرة (RDMA).

ويمكّن RDMA المهاجمين من التجسس على الأجهزة الطرفية من جانب الخادم البعيد مثل بطاقات الشبكة ومراقبة فرق التوقيت بين حزمة الشبكة التي يتم تقديمها من ذاكرة التخزين المؤقت للمعالج البعيد مقابل حزمة يتم تقديمها من الذاكرة.

الفكرة هنا هي إجراء تحليل توقيت ضغط المفاتيح لاستعادة الكلمات التي كتبتها الضحية باستخدام خوارزمية التعلم الآلي مقابل معلومات الوقت.

يوضح فريق VUSec “في جلسة SSH تفاعلية في كل مرة تضغط فيها على مفتاح يتم نقل حزم الشبكة مباشرةً ونتيجة لذلك في كل مرة تكتب فيها ضحية شخصية داخل جلسة SSH مشفرة على وحدة التحكم الخاصة بك يمكن لـ NetCAT تسريب توقيت الحدث  من خلال تسريب وقت وصول حزمة الشبكة المقابلة “.

“الآن لدى البشر أنماط طباعة مميزة. على سبيل المثال الكتابة” مباشرة بعد “a” أسرع من الكتابة “g” بعد ” ونتيجة لذلك يمكن لـ NetCAT إجراء تحليل ثابت للتوقيت بين وصول الحزم في ما يُعرف بهجوم توقيت بضربات المفاتيح لتسريب ما تكتبه في جلسة SSH الخاصة. “

“مقارنةً بمهاجم محلي فإن هجوم NetCAT من جميع أنحاء الشبكة يقلل فقط من دقة ضغطات المفاتيح المكتشفة في المتوسط ​​بنسبة 11.7٪ من خلال اكتشاف وصول حزم SSH بمعدل إيجابي حقيقي قدره 85٪.”

نشر فريق VUSec أيضًا مقطع فيديو كما هو موضح أعلاه يوضح طريقة للتجسس على جلسات SSH في الوقت الفعلي دون أي شيء سوى خادم مشترك.

أصبح NetCAT نقطة ضعف جديدة في القناة الجانبية انضم إلى قائمة الثغرات الأمنية الخطيرة الأخرى في القناة الجانبية المكتشفة في العام الماضي بما في ذلك Meltdown and Specter و TLBleed و Foreshadow و SWAPGS و PortSmash.

اخيرًا أقرت إنتل في مشورتها المشكلة وأوصت المستخدمين إما بتعطيل DDIO بالكامل أو RDMA على الأقل لجعل مثل هذه الهجمات أكثر صعوبة أو تقييد الوصول المباشر إلى الخوادم من الشبكات غير الموثوق بها.

وعيّنت الشركة مشكلة عدم حصانة NetCAT على تصنيف درجة “منخفضة” ووصفتها بأنها مشكلة إفصاح جزئية عن المعلومات ومنحت فريق VUSec مكافأة للإفصاح المسؤول.

عن فدوى

شاهد أيضاً

فيسبوك يعلق “عشرات الآلاف” من التطبيقات بسبب الاستخدام غير الصحيح للبيانات

في أعقاب فضيحة Cambridge Analytica وعد موقع فيسبوك بالتحقيق في التطبيقات الأخرى من خلال الوصول …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *