du 11 septembre 2019
Date

Choisir une autre édition

NetCAT (Network Cache ATtack) : une nouvelle faille sur des CPU Intel Xeon

VUSec, un groupe de sécurité des réseaux de l'université libre d'Amsterdam, a publié les détails d'une attaque portant la référence CVE-2019-11184 et le surnom de NetCAT. 

Elle touche les familles de processeurs Intel Xeon E5, E7 et SP depuis 2012 disposant de la fonction DDIO (Data-Direct I/O) activée par défaut. Les conséquences peuvent être graves puisque la brèche permet de récupérer « des données sensibles telles que des frappes au clavier dans une session SSH sur des serveurs distants, sans accès local ».

Contrairement aux attaques « side channel » (Meltdown, Spectre et leurs multiples variantes par exemple), il n'est pas nécessaire d'être connecté sur la même machine ; il suffit d'être sur le même réseau local. Tous les détails sont donnés par ici, avec une vidéo explicative. 

Intel a reconnu le problème et publié un bulletin de sécurité. La société commence par expliquer que cette faille à « un faible score CVSS de 2,6 » car il faut que DDIO et RDMA soient activés et que le pirate accède au réseau local. 

« Dans les scénarios complexes dans lesquels les technologies DDIO et RDMA sont généralement utilisées, tels que des clusters de calcul massivement parallèles, les pirates n'ont généralement pas d'accès direct à partir de réseaux non fiables », ajoute Intel.

Sa recommandation est simple : « Quand DDIO et RDMA sont activés, limitez l’accès direct depuis des réseaux non fiables ». De son côté, VUSec explique comment désactiver DDIO pour bloquer les tentatives, ou à défaut désactiver RDMA pour limiter la portée de la faille.  

chargement Chargement des commentaires...