В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные

В процессорах AMD EPYC этой уязвимости нет

В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу сетевой платы и уменьшить задержки.

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные

Исследователи в области кибербезопасности из Vrije Universiteit Amsterdam и ETH Zurich опубликовали исследовательскую работу, в которой описана обнаруженная ими критическая уязвимость NetCAT, связанная с DDIO. Она позволяет взломанным серверам красть данные со всех других компьютеров в локальной сети. В частности, это включает возможность получать нажатия клавиш и другие конфиденциальные данные, проходящие через память уязвимых систем. Этот эффект усугубляется в центрах обработки данных, в которых включен не только DDIO, но и RDMA (удаленный прямой доступ к памяти), в котором один сервер может скомпрометировать всю сеть. RDMA является ключевым компонентом повышения производительности в высокопроизводительных вычислениях и суперкомпьютерных средах.

Уязвимость NetCAT создает большие проблемы для провайдеров веб-хостинга. Если хакер арендует сервер в дата-центре с поддержкой RDMA и DDIO, он может скомпрометировать серверы других клиентов и украсть их данные.

Компания Intel попросила пользователей систем на процессорах Xeon отключить DDIO и RDMA на машинах с доступом к ненадежным сетям, пока она работает над исправлением, которое должно устранить уязвимость.

Процессоры AMD EPYC не поддерживают DDIO, поэтому в них нет описанной уязвимости. 

Автор:

| Источник: Techpowerup

Все новости за сегодня

Календарь

сентябрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс