image

VU-onderzoekers ontwikkelen nieuwe aanval op Intel-processors

woensdag 11 september 2019, 13:51 door Redactie, 5 reacties

Onderzoekers van de VU Amsterdam hebben een nieuwe aanval ontwikkeld tegen Intel-processors die in servers worden gebruikt waarmee een aanvaller via een netwerk toetsaanslagen van SSH-sessies kan stelen. De aanval wordt NetCAT genoemd wat staat voor Network Cache ATtack.

Het is net zoals Meltdown en Spectre een sidechannel-aanval. De aanval is mogelijk door een kwetsbaarheid in een feature van Intel-processors genaamd DDIO. Data-Direct I/O (DDIO) is aanwezig in Intel-serverprocessors en zorgt ervoor dat netwerkapparaten en randapparatuur niet het tragere werkgeheugen hoeven te gebruiken, maar het snelle last-level cachegeheugen.

DDIO werd geïntroduceerd om de prestaties van serverapplicaties in snelle netwerken te verbeteren. Doordat de last-level cache data tussen processor en randapparatuur deelt, biedt het ook een aanvalsoppervlak. Een aanvaller kan door het versturen van netwerkpakketten naar een server op het netwerk de aankomsttijd van de individuele netwerkpakketten van de SSH-sessie van het doelwit achterhalen.

Bij een interactieve SSH-sessie worden toetsaanslagen van de gebruiker direct via netwerkpakketten verstuurd. Via NetCAT kan een aanvaller zien wanneer de pakketten aankomen. De VU-onderzoekers merken op dat mensen onmiskenbare typepatronen hebben. Zo is het typen van de 's' na de 'a' sneller dan het typen van de 'g' na de 's', zo laten ze weten. Via statistische analyse van de aankomsttijd van de pakketjes kan NetCAT bepalen wat een gebruiker binnen een versleutelde SSH-sessie aan het typen is.

Alle serverprocessoren van Intel sinds 2012 zijn kwetsbaar. De chipfabrikant adviseert in een advisory om directe toegang vanaf onbetrouwbare netwerken tot servers waar DDIO en RDMA staan ingeschakeld te beperken. De onderzoekers laten de aanval in onderstaande video zien.

Image

Reacties (5)
11-09-2019, 14:15 door Anoniem
Grappig dat - onbedoeld - een password manager het 'meelezen' van passwords in deze moeilijk tot onmogelijk maakt.
11-09-2019, 15:02 door Anoniem
Advanced Micro Devices heeft dit weer niet, daarom zijn ze wel een stukje langzamer. Beveiliging is altijd toch wel over het algemeen snelheid inleveren, ook al is het maar minimaal. Had dit eigenlijk niet verwacht van Intel, gebruik zelf ook het liefst Intel maar als de beveiliging echt zo slecht is moet je toch maar eens gaan bedenken of het dat waard is vooral voor enterprise spul.
11-09-2019, 15:22 door Anoniem
VU-onderzoekers werken i.s.m met google en andere tech-bedrijven.

Google wilt juist van alle oude domme hardware af,onder het mom van "Te onveilig"
maar het doel is juist wij willen sneller en slimmere cpu's en slimmere hardware uitrollen voor
de snellere en slimmere digitale infra-structuur,die ons burgers allen controleert en in de gaten houdt.
11-09-2019, 15:33 door Anoniem
De vraag is dan wel of de latency altijd gelijk is (nee!), en als de afwijking van de latency groter is dan de verschillen (de deltatijden) in de type-patronen dan hoef je eigenlijk niet eens random delays in je SSH client in te bouwen. Alhoewel het voor LAN connecties wel zal helpen. Enja, dit gaat uiteraard wel over mensen die snel kunnen typen met 10 vingers..
11-09-2019, 18:11 door Anoniem
Jas het dus maar onnavolgbaar door den cloud.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.