Accueil > Nouvelles Cyber > Attaque NetCAT: Intel processeurs de niveau serveur Exploitées à des fuites de données sensibles
CYBER NOUVELLES

Attaque NetCAT: Intel processeurs de niveau serveur Exploitées à des fuites de données sensibles

les chercheurs en sécurité cybernétique ont décrit un nouveau type d'attaque impliquant des processeurs Intel de niveau serveur depuis 2012. L'attaque est basée sur une vulnérabilité nommée NetCAT (Réseau Cache attaque).

Cette vulnérabilité pourrait permettre renifler des données par le montage d'une attaque à canal latéral sur le réseau. La découverte de l'attaque NetCAT vient des chercheurs VUSec du groupe à Vrije Universiteit Amsterdam.




NetCAT montre que les attaques par canaux de cache en réseau sont une menace réaliste,” les chercheurs expliquent. attaques de cache ne sont pas rares et ils ont été utilisés pour des fuites de données sensibles sur un contexte local. NetCAT montre seulement comment cette menace s'étend aux clients non fiables sur le réseau. Si elle est exploitée, NetCAT peut fuir des informations sensibles telles que les frappes dans une session SSH depuis des serveurs distants sans accès local, le rapport.

Quelle est la cause de NetCAT?

La vulnérabilité provient d'une caractéristique récente Intel appelé DSOI, qui accorde des dispositifs de réseau et d'autres périphériques d'accès au cache du processeur. Conçu avec l'idée d'être une optimisation des performances dans les réseaux rapides, DSOI a de graves conséquences sur la sécurité, noter les chercheurs. Ces problèmes exposent les serveurs dans les réseaux locaux non sécurisés pour les attaques à distance-canal latéral.

Grâce à leur travail, les chercheurs montrent comment NetCAT peut briser la confidentialité d'une session SSH à partir d'une troisième machine. Surtout, aucun logiciel malveillant en cours d'exécution sur le serveur distant est nécessaire, comme l'attaquant fait en envoyant des paquets de réseau au serveur distant.

En savoir plus sur l'attaque:

avec NetCAT, nous pouvons fuir l'heure d'arrivée des paquets réseau individuels d'une session SSH en utilisant un canal latéral de cache à distance. Pourquoi est-ce utile? Dans une session SSH interactive, chaque fois que vous appuyez sur une touche, les paquets de réseau sont directement transmises. Par conséquent, chaque fois qu'une victime vous tapez un caractère à l'intérieur d'une session SSH cryptée sur votre console, NetCAT peut fuir le moment de l'événement en fuite l'heure d'arrivée du paquet de réseau correspondant. Maintenant, les humains ont des motifs de frappe distincts. Par exemple, frappe « s » juste après « a » est plus rapide que de taper « g » après l « ». Par conséquent, NetCAT peut fonctionner analyse des horaires statique entre l'arrivée des paquets dans ce qui est connu comme une attaque de synchronisation de frappe à fuir ce que vous tapez dans votre session SSH privée.

en relation: [wplinkpreview url =”https://sensorstechforum.com/tlbleed-vulnerability-affects-intel-processors/”] TLBleed vulnérabilité affecte les processeurs Intel Suite Meltdown

Il convient de noter que, en Novembre 2018, deux attaques à canal latéral ont été découverts par des chercheurs de sécurité -le soi-disant vulnérabilité Portsmash à canal latéral, et un GPU exploit. Portsmash est similaire aux cas précédents comme Meltdown.

En exploitant ces pirates de bugs pourraient détourner l'information des processus qui sont en cours d'exécution dans le même noyau. Le code preuve de concept a montré démontré comment il est possible de voler la clé privée lors d'une session OpenSSL. Les tests effectués ont présenté qu'Intel Skylake et Kaby Lake sont touchés par cette.

En ce qui concerne les exploits en ce qui concerne les cartes GPU, ils pourraient cibler individuellement les utilisateurs finaux qui les utilisent dans les activités au jour le jour ainsi que les clusters qui comptent sur les GPU pour le calcul distribué.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...