Mga Proseso

Ang Intel xeon, intel cpus ay nagdurusa ng isang bagong kahinaan na tinatawag na netcat

Talaan ng mga Nilalaman:

Anonim

Ang mga mananaliksik sa Vrije University sa Amsterdam ay nagsiwalat noong Miyerkules na ang mga processor ng Intel server ay nagdurusa mula sa isang kahinaan, na tinawag nilang NetCAT. Ang kahinaan ay nagbibigay-daan sa isang pag-atake na maaaring magbawas ng kung ano ang nagtatrabaho sa isang CPU at sinasabing nakasalalay sa mga isyu na may dalawang teknolohiyang Intel na pangunahin sa linya ng Xeon CPU: Direct Data I / O (DDIO) na teknolohiya at Pag-access direktang liblib sa memorya (RDMA). Ayon sa mga mananaliksik, ang mga chips ng AMD ay hindi apektado ng kahinaan na ito.

Ang mga processor ng Intel Xeon ay nagdurusa sa kahinaan ng NetCat

Sinabi ni Intel sa isang bulletin ng seguridad na nakakaapekto ang NetCAT sa Xeon E5, E7 at mga processors na sumusuporta sa DDIO at RDMA. Ang isang pinagbabatayan na problema sa DDIO, na pinapagana sa mga processors ng Xeon sa pamamagitan ng default mula noong 2012, ay nagbibigay-daan sa mga pag-atake sa mga channel sa gilid. Sinabi ng mga mananaliksik ng University ng Vrije University na pinapayagan ng RDMA na mapagsamantalahan ang "operasyon na kontrolin ang kamag-anak na lokasyon ng memorya ng mga packet ng network sa patutunguhan ng server."

Bisitahin ang aming gabay sa pinakamahusay na mga processors sa merkado

Ayon sa mga mananaliksik, ang kahinaan ay nangangahulugang ang hindi maaasahang aparato sa isang network "ay maaari na ngayong tumagas ng sensitibong data tulad ng mga keystroke sa isang session ng SSH mula sa mga malalayong server nang walang lokal na pag-access. " Sa ngayon, ang tanging paraan upang ipagtanggol laban sa mga pag-atake na ito ay upang huwag paganahin ang DDIO nang buo, ngunit sinabi ng mga mananaliksik na ang hindi pagpapagana ng RDMA ay maaaring makatulong, kahit papaano, sa sinumang ayaw pumayag sa DDIO sa kanilang mga server.

Sinabi ni Intel sa bulletin nito na ang mga gumagamit ng Xeon ay dapat "limitahan ang direktang pag-access mula sa mga hindi pinagkakatiwalaang mga network" at gumamit ng "mga module ng software na lumalaban sa mga pag-atake ng oras, gamit ang palagiang code ng istilo ng oras." Sinabi ng mga mananaliksik sa University of Vrije na ang mga software modules na ito ay walang kinalaman laban sa NetCAT. Samakatuwid, ang pinakaligtas na pagpipilian ay nananatiling deactivation.

Ang mga mananaliksik sa Vrije University ay nagpahayag ng NetCAT sa Intel at Dutch National Center for Cyber ​​Security noong Hunyo 23. Ang kahinaan na ito ay naatasan ng identifier CVE-2019-11184.

Ang font ng Tomshardware

Mga Proseso

Pagpili ng editor

Back to top button