荷兰阿姆斯特丹自由大学的系统暨网络安全组织VUSec,在本周披露了名为NetCAT的安全漏洞与攻击行动,将允许黑客自远程访问英特尔服务器CPU的缓存内容,包含键击等机密信息。
NetCAT漏洞的基础,为英特尔专为服务器等级处理器所设计的Data-Direct I/O(DDIO)性能改善技术,该技术让周边设备能够直接读取CPU的缓存而非内存,目的在于改善服务器应用的性能。
VUSec研究人员解释,激活DDIO的应用服务器上在CPU核心与网卡之间,有一个称为末级缓存(the last-level cache)的共享资源,他们针对DDIO进行反向攻击以理解该缓存的共享方式,再经由网络与缓存旁路攻击,自缓存汲取机密信息。
研究人员利用了远程直接内存访问(RDMA)技术,以控制目标服务器上网络封包的内存相对位置,以简化攻击流程,并成功打造出NetCAT攻击程序。
值得注意的是,传统的缓存攻击只能外泄本地端设置中的数据,但NetCAT则可通过网络将威胁扩展到不可靠的客户端,因此能从远程服务器访问SSD期间的机密数据,像是键击等。
2012年以后的英特尔服务器处理器上的DDOS默认值都是打开的,显示自该年之后的Intel Xeon E5、E7与SP系列的服务器处理器都受到影响。
VUSec在今年6月将该漏洞的细节提交给英特尔,获得了英特尔的漏洞挖掘奖励,也让NetCAT有了正式的CVE-2019-11184漏洞编号。研究人员建议采用英特尔服务器平台的云计算企业最好关闭DDOS,或至少该关闭RDMA功能。