Processeurs

Intel Xeon et Intel CPU souffrent d'une nouvelle vulnérabilité appelée Netcat

Table des matières:

Anonim

Des chercheurs de l'Université Vrije d'Amsterdam ont révélé mercredi que les processeurs de serveurs Intel souffrent d'une vulnérabilité, qu'ils ont baptisée NetCAT. La vulnérabilité permet une attaque latérale qui peut inférer sur quoi travaille un processeur et qui dépendrait de problèmes avec deux technologies Intel qui se trouvent principalement dans la gamme de processeurs Xeon: la technologie Direct Data I / O (DDIO) et Access télécommande directe vers la mémoire (RDMA). Selon les chercheurs, les puces AMD ne sont pas affectées par cette vulnérabilité.

Les processeurs Intel Xeon souffrent de la vulnérabilité NetCat

Intel a déclaré dans un bulletin de sécurité que NetCAT affecte les processeurs Xeon E5, E7 et SP qui prennent en charge DDIO et RDMA. Un problème sous-jacent avec DDIO, qui est activé sur les processeurs Xeon par défaut depuis 2012, est ce qui permet les attaques par canal latéral. Les chercheurs de l'Université de Vrije ont déclaré que le RDMA permet à son exploit de "contrôler chirurgicalement l'emplacement mémoire relatif des paquets réseau sur le serveur de destination".

Visitez notre guide sur les meilleurs processeurs du marché

Selon les chercheurs, cette vulnérabilité signifie que des appareils peu fiables sur un réseau "peuvent désormais divulguer des données sensibles comme les frappes de touches dans une session SSH à partir de serveurs distants sans accès local". À l'heure actuelle, la seule façon de se défendre contre ces attaques serait de désactiver complètement DDIO, mais les chercheurs ont déclaré que la désactivation de RDMA pourrait aider, au moins un peu, ceux qui ne veulent pas renoncer à DDIO sur leurs serveurs.

Intel a déclaré dans son bulletin que les utilisateurs de Xeon devraient "limiter l'accès direct à partir de réseaux non fiables" et utiliser "des modules logiciels résistants aux attaques temporelles, en utilisant un code de style de temps constant". Les chercheurs de l'Université de Vrije ont déclaré que ces modules logiciels n'avaient pas grand-chose à voir avec NetCAT. Par conséquent, l'option la plus sûre reste la désactivation.

Des chercheurs de l'Université de Vrije ont révélé NetCAT à Intel et au Centre national néerlandais pour la cybersécurité le 23 juin. Cette vulnérabilité a reçu l'identifiant CVE-2019-11184.

Tomshardware font

Processeurs

Le choix des éditeurs

Back to top button