Pesquisadores da Universidade de Vrije, em Amsterdã, descobrem uma nova vulnerabilidade nas CPUs Intel. Os problemas podem ser explorados remotamente sem a necessidade de acesso físico ou malware instalado na máquina de destino. Batizada como NetCAT (Network Cache ATtack), essa vulnerabilidade permite que um invasor remoto descubra informações confidenciais através do cache das CPUs Intel.Portanto, NetCAT é o novo ataque contra CPUs Intel.
Como funciona o novo ataque contra CPUs Intel chamado NetCAT
A vulnerabilidade com o identificador CVE-2019-11184 está na capacidade dessas CPUs chamadas DDIO (Data Direct I/O), que por design permite que dispositivos e periféricos de uma rede acessem o cache das referidas CPUs.
Esse recurso é ativado por padrão em todas as CPUs Intel usadas em servidores, como os processadores da família Xeon E5, E7 e SP.
Como funciona o ataque
Segundo os pesquisadores, o ataque do NetCAT funciona de maneira semelhante ao Throwhammer, no sentido de que pacotes de rede especialmente projetados são enviados para uma máquina de destino com RDMA (Remote Direct Memory Access) ativado.
O RDMA permite que um usuário mal-intencionado espie as ações desses dispositivos que fazem uso dessa tecnologia, como uma placa de rede. Essa técnica é alcançada observando as diferenças de horário entre um pacote de rede oferecido no cache do processador e outro oferecido na memória.
A idéia é realizar uma análise temporal das pulsações feitas pela vítima usando um algoritmo de inteligência artificial. A equipe Vrije alcançou uma taxa de sucesso de 85% em seus testes, nos quais uma credencial SSH foi recuperada através da rede.
A Intel, por sua vez, reconheceu o problema e recomenda que os usuários afetados desabilitem o DDIO ou pelo menos RDMA para tornar esses tipos de ataques mais complicados. Também é sugerido limitar o contato de servidores vulneráveis ??com redes não confiáveis.
Via The Hacker News