by david latorre romero

Intelのプロセッサに搭載されている、処理速度向上と消費電力削減を実現するData Direct I/O(DDIO)技術を悪用することで、キーの入力内容やサーバーとの通信内容を盗み取られる恐れがあると研究者が警告を発しています。

INTEL-SA-00290

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00290.html



NetCAT - VUSec

https://www.vusec.net/projects/netcat/

Weakness in Intel chips lets researchers steal encrypted SSH keystrokes | Ars Technica

https://arstechnica.com/information-technology/2019/09/weakness-in-intel-chips-lets-researchers-steal-encrypted-ssh-keystrokes/

見つかった脆弱性から考えられる攻撃を、研究者らは「ネットワークキャッシュ攻撃(Network Cache Attack)」の頭文字から「NetCAT」と命名。実際にNetCATでSSHセッションの内容を盗み取る様子のデモ映像を公開しています。

NetCAT remotely leaking keystrokes from a victim SSH session - YouTube

画面左側が攻撃者、右側が被害者を示しています。被害者がSSHセッションを開始。



攻撃者はリングバッファアクティビティを測定し、プロファイルをセット。



被害者が打鍵を開始



攻撃者はその内容を盗み取ることに成功しています。



DDIOは、高速ネットワークのサーバーアプリケーションのパフォーマンスを向上させるため特別に導入されたもの。研究者らによると、DDIOとリモートダイレクトメモリアクセス(RDMA)が有効になっているデータセンターとクラウド環境では特に深刻な被害が出る恐れがあり、Intelでは「DDIOとRDMAが有効になっている場合、信頼できないネットワークからの直接アクセスは制限すること」をユーザーに推奨しています。

なお、今回の攻撃では研究者らはRDMAが有効な環境を用いることで攻撃を簡素化していますが、厳密な要件に「RDMA有効」は含まれず、将来的にはRDMAが無効であっても同様の攻撃を受ける可能性があるとのことです。

ちなみに、AMDや他メーカーではDDIOを用いておらず、ネットワークデータを共有のCPUキャッシュに格納することがないため、本件のような脆弱性は存在しません。