Investigadores han descubierto una nueva falla que puede explotarse de forma remota, sin requerir que un atacante tenga acceso fĂsico o cualquier malware instalado en una computadora objetivo.
Apodado NetCAT , abreviatura de Network Cache ATtack, la nueva vulnerabilidad de canal lateral basada en la red podrĂa permitir a un atacante remoto detectar datos confidenciales, como la contraseña SSH de alguien, del cachĂ© de la CPU de Intel.
Descubierta por un equipo de investigadores de seguridad de la Universidad de Vrije en Amsterdam, la vulnerabilidad, registrada como CVE-2019-11184, reside en una función de optimización del rendimiento llamada DDIO de Intel, abreviatura de E / S directa de datos, que por diseño otorga dispositivos de red y otros periféricos acceden al caché de la CPU.
El DDIO viene habilitado de manera predeterminada en todos los procesadores Intel para servidores desde 2012, incluidas las familias Intel Xeon E5, E7 y SP.
SegĂşn los investigadores, el ataque de NetCAT funciona de manera similar a Throwhammer al enviar Ăşnicamente paquetes de red especialmente diseñados a una computadora especĂfica que tiene habilitada la funciĂłn de acceso directo a memoria remota (RDMA).
RDMA permite a los atacantes espiar los periféricos remotos del lado del servidor, como las tarjetas de red, y observar la diferencia de tiempo entre un paquete de red que se sirve desde la caché del procesador remoto frente a un paquete servido desde la memoria.
AquĂ la idea es realizar un análisis de sincronizaciĂłn de pulsaciĂłn de tecla para recuperar palabras escritas por una vĂctima usando un algoritmo de aprendizaje automático contra la informaciĂłn de tiempo.
"En una sesiĂłn SSH interactiva, cada vez que presiona una tecla, los paquetes de red se transmiten directamente. Como resultado, cada vez que una vĂctima escribe un carácter dentro de una sesiĂłn SSH encriptada en su consola, NetCAT puede perder el tiempo del evento al filtrar la hora de llegada del paquete de red correspondiente ", explica el equipo de VUSec .
"Ahora, los humanos tienen distintos patrones de escritura. Por ejemplo, escribir 'justo después' de a 'es más rápido que escribir' g 'después de'. Como resultado, NetCAT puede operar análisis estáticos de los tiempos entre paquetes de llegadas en lo que se conoce como un ataque de tiempo de pulsación de tecla para filtrar lo que escribe en su sesión SSH privada ".
"En comparaciĂłn con un atacante local nativo, el ataque de NetCAT desde toda la red solo reduce la precisiĂłn de las pulsaciones de teclas descubiertas en un promedio de 11.7% al descubrir la llegada de paquetes SSH con una verdadera tasa positiva de 85%".
NetCAT se convierte en la nueva vulnerabilidad de canal lateral unida a la lista de otras vulnerabilidades de canal lateral peligrosas descubiertas en el último año, incluidas Meltdown y Spectre , TLBleed , Foreshadow , SWAPGS y PortSmash .
En su aviso, Intel reconociĂł el problema y recomendĂł a los usuarios que deshabiliten completamente DDIO o al menos RDMA para hacer que tales ataques sean más difĂciles, o sugirieron limitar el acceso directo a los servidores desde redes no confiables.
La compañĂa asignĂł a la vulnerabilidad de NetCAT una calificaciĂłn de gravedad "baja", describiĂ©ndola como un problema de divulgaciĂłn de informaciĂłn parcial, y otorgĂł una recompensa al equipo de VUSec por la divulgaciĂłn responsable.
Imagen: Gbhacker.com


