“Xeon和其他英特尔CPU遭受NetCAT安全漏洞AMD未受影响”
阿姆斯特丹vrije大学的研究人员周三表示,英特尔的服务器级解决方案存在漏洞,被称为netcat。 这个漏洞实现了侧通道攻击,可以推测cpu解决了什么。 另外,据说还依赖于至强CPU系列中发现的两个最大的英特尔技术问题,即数据直接i / o技术( ddio )和远程直接存储器访问( rdma )。 研究人员称,amd芯片不受这个bug的影响。
英特尔在安全公告中宣布,netcat将影响支持ddio和rdma的至强E5、e7和sp解决方案。 dio的一个潜在问题是在至强解决方案中默认启用。 这是支持旁路攻击的理由。 vrije大学的研究人员表示,rdma可以利用手术控制目标服务器上互联网数据包的相对内存位置。
研究人员表示,这种漏洞意味着互联网上的不信任设备现在可以泄露敏感数据,如ssh会话中的按键或不需要本地访问的远程服务器。 目前,防御这些攻击的唯一方法是完全禁用ddio,但研究人员表示,禁用rdma可能对不想放弃服务器中的ddio的人有帮助。 至少可以帮助他们。
英特尔公告称,至强客户必须限制对可靠互联网的直接访问,并采用使用固定时间格式的代码来抵抗定时攻击的软件模块。 vrije大学的研究人员表示,这些软件模块实际上并未防御netcat,理论上仅限于未来,有助于同样的攻击。 所以,最安全的选择还是无效的。
vrije大学的研究人员于6月23日向英特尔和荷兰的国家网络安全中心公开了netcat。 他们获得了报告的奖金,没有证明金额。 协调了漏洞和英特尔的公开。 有关netcat新闻的增加,请参见本研究报告; 还分配了cve-2019-11184的cve标识符。
心灵鸡汤:
免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。