パソコン(PC)の森

2019/081234567891011121314151617181920212223242526272829302019/10

2019年08月 | ARCHIVE-SELECT | 2019年10月

| PAGE-SELECT |

≫ EDIT

Intelのサーバ用CPUに情報漏洩する問題

【Intelのサーバ用CPUに情報漏洩する問題】

オランダのアムステルダム自由大学の研究者がIntelのサーバー用
CPUに情報漏洩をする可能性がある脆弱性のNetCat(Network C
ache Attack)を公開した様です。



【関連記事】
1Weakness in Intel chips lets researchers steal encryp
ted SSH keystrokes

2Xeon and Other Intel CPUs Hit by NetCAT Security Vu
lnerability

3Intelのプロセッサの脆弱性を利用したNetCAT攻撃はSSHセ
ッションの入力内容や通信内容の窃取が可能




【問題の詳細】
Intelのサーバ用CPUのXeonにはデータの送受信を円滑にする為
に、ネットワーク機器とCPUの共有キャッシュ(L3)間でメインメ
モリを介さずに直接データのやり取りが出来るDDIO(Data Dire
ct I/O
)と言う機能があるのですが、

どうやらこの機能に信頼性のない入力や潜在的に悪意のある入力
でもCPUと周辺機器でデータを共有
してしまう問題がある様です。


今回実証された情報取得方法はSSH公開鍵認証でのデータのやり
取りをキーストロークで推測する方法でしたが、

メモリをすっ飛ばしてネットワーク機器を介してCPUに命令を送
れると言う事になるので、ネットワーク機器にマルウェアが仕込
まれるだけでその他の被害も出る可能性があります。

因みに、元のコンピュータのメインメモリと他のコンピュータの
メインメモリ間でデータをやり取りするRDMA(Remote Direct
Memory Access)を有効にしていると、キャッシュに読み込んだ
時点でそちらのデータも取得できると言う事です。



【対象のCPU】
Intelの2011年以降のXeon全て


ARMとAMDのサーバ用CPUはそのような機能を搭載していない
ので関係無し



【現状の対策】
Intelによると、信頼できないネットワークからの直接アクセスは
ソフトウェアで制限することで緩和できると言う事ですが、研究
者によるとDDIOとRDMAを停止する事が一番だと言う事の様
です。
(但しメモリを介す様になるので性能は落ちる)



基本的にサーバを管理している企業に関わる話ですが、Xeonは市
販されていて自宅サーバ等に使用されている事もあるので対策す
る必要があります。

Xeonで自宅サーバを立ち上げている場合は設定を確認する様にし
て下さい。



【Intelのその他脆弱性関連】

Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 10:53 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |