プロセッサー

Intel xeon、intel cpusがnetcatと呼ばれる新しい脆弱性を被る

目次:

Anonim

アムステルダムのVrije大学の研究者水曜日にIntelサーバープロセッサがNetCATと呼ばれる脆弱性の影響を受けていることを明らかにしました 。 この脆弱性により、CPUが動作しているものを推測できるサイドアタックが可能になり、主にXeon CPUラインにある2つのIntelテクノロジーの問題に依存すると言われています:ダイレクトデータI / O(DDIO)テクノロジーとアクセスメモリへの直接リモート(RDMA)。 研究者によると、AMDのチップはこの脆弱性の影響を受けません。

Intel XeonプロセッサはNetCatの脆弱性の影響を受けます

Intelはセキュリティ情報で、NetCATはDDIOとRDMAをサポートするXeon E5、E7、SPプロセッサーに影響を与えると述べました。 2012年以降、Xeonプロセッサでデフォルトで有効になっているDDIOの根本的な問題は、サイドチャネル攻撃を可能にするものです。 Vrije大学の研究者たちは、RDMAを利用して「宛先サーバー上のネットワークパケットの相対的なメモリ位置を外科的に制御する」ことができると語った。

市場で最高のプロセッサーに関するガイドをご覧ください

研究者によると、この脆弱性はネットワーク上の信頼性の低いデバイスが「ローカルアクセスなしでリモートサーバーからSSHセッションのキーストロークなどの機密データを漏らす可能性がある」ことを意味します 。 現在、これらの攻撃を防御する唯一の方法はDDIOを完全無効にすることですが、研究者たちは、RDMAを無効にすることで、サーバーでDDIOを放棄したくない人には少なくとも少しは役立つと述べています。

Intelはその速報で、 Xeonユーザーは「信頼できないネットワークからの直接アクセスを制限」し、「一定の時間スタイルのコードを使用して、時間攻撃に強いソフトウェアモジュール」を使用する必要があると述べた。 Vrije大学の研究者は、これらのソフトウェアモジュールはNetCATに対して何もする必要がないと述べました。 したがって、最も安全なオプションは非アクティブ化のままです。

ヴリエ大学の研究者たち6月23日にIntelおよびオランダのサイバーセキュリティセンターにNetCATを発表しました。 この脆弱性には識別子CVE-2019-11184が割り当てられています。

Tomshardwareフォント

プロセッサー

エディタの選択

Back to top button