Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
NetCAT (Network Cache ATtack) : une nouvelle faille sur des CPU Intel XeonCrédits : efenzi/iStock

VUSec, un groupe de sécurité des réseaux de l'université libre d'Amsterdam, a publié les détails d'une attaque portant la référence CVE-2019-11184 et le surnom de NetCAT. 

Elle touche les familles de processeurs Intel Xeon E5, E7 et SP depuis 2012 disposant de la fonction DDIO (Data-Direct I/O) activée par défaut. Les conséquences peuvent être graves puisque la brèche permet de récupérer « des données sensibles telles que des frappes au clavier dans une session SSH sur des serveurs distants, sans accès local ».

Contrairement aux attaques « side channel » (Meltdown, Spectre et leurs multiples variantes par exemple), il n'est pas nécessaire d'être connecté sur la même machine ; il suffit d'être sur le même réseau local. Tous les détails sont donnés par ici, avec une vidéo explicative. 

Intel a reconnu le problème et publié un bulletin de sécurité. La société commence par expliquer que cette faille à « un faible score CVSS de 2,6 » car il faut que DDIO et RDMA soient activés et que le pirate accède au réseau local. 

« Dans les scénarios complexes dans lesquels les technologies DDIO et RDMA sont généralement utilisées, tels que des clusters de calcul massivement parallèles, les pirates n'ont généralement pas d'accès direct à partir de réseaux non fiables », ajoute Intel.

Sa recommandation est simple : « Quand DDIO et RDMA sont activés, limitez l’accès direct depuis des réseaux non fiables ». De son côté, VUSec explique comment désactiver DDIO pour bloquer les tentatives, ou à défaut désactiver RDMA pour limiter la portée de la faille.  

9 commentaires
Avatar de WereWindle INpactien
Avatar de WereWindleWereWindle- 11/09/19 à 08:51:22

Ce chat a tellement l'air de planifier la conquête du monde... :eeek2:

Avatar de alex.d. Abonné
Avatar de alex.d.alex.d.- 11/09/19 à 08:55:50

L'espace d'un instant, j'ai cru qu'ils avaient trouvé une faille dans Netcat&nbsphttps://fr.wikipedia.org/wiki/Netcat
Le choix du nom est plutôt malheureux.

Avatar de bilbonsacquet Abonné
Avatar de bilbonsacquetbilbonsacquet- 11/09/19 à 09:14:48

WereWindle a écrit :

Ce chat a tellement l'air de planifier la conquête du monde... :eeek2:

Non, c'est déjà fait, là il suit l'évolution de son plan machiavélique :D

Concernant la faille, le nom est effectivement peut à propos vu que j'ai également pensé à Netcat… Manquerait plus que les admins pensent ne pas être concerné car ils ne l'utilisent pas…

Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 11/09/19 à 09:43:14

Je demande l'avis aux "experts de NXI : AMD est + sécurisé que Intel ou c'est juste une impression?

Avatar de PtiDidi Abonné
Avatar de PtiDidiPtiDidi- 11/09/19 à 09:49:14

Loin d'être un expert mais AMD est moins répandu* donc moins la cible de recherche de faille car serait moins rémunérateur

* je dirais que ca commence à changer, AWS propose du AMD maintenant

Avatar de Salamandar Abonné
Avatar de SalamandarSalamandar- 11/09/19 à 11:02:00

Intel est dans la course de la "moindre optimisation", et notamment au niveau de l'exécution spéculative et du cache. C'est cette optimisation qui coûte en sécurité.
AMD semble plutôt partisans de se concentrer sur les optimisations d'architectures, et ça irait en général dans le sens de renforcer la sécurité (on dirait, en tout cas).
Maintenant que ce type de failles est connu et "à la mode", AMD a fait connaître sa volonté de s'en protéger (et ils ont tout intérêt).
Je ne dirai pas que AMD est plus sécurisé que Intel, juste que leur nouvelle architecture Zen arrive au bon moment par rapport aux annonces sur Meltdown/spectre, et au peu d'optimisations qu'ils avaient alors apporté sur Zen à ce moment.

Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 11/09/19 à 12:23:49

Merci . :)

Avatar de patos Abonné
Avatar de patospatos- 11/09/19 à 12:48:38

Après, viser du RDMA.... C'est de toutes façons quelque-chose à risque: ça permet à la carte réseau d'accéder directement à la mémoire justement !

Avatar de garfield33 Abonné
Avatar de garfield33garfield33- 11/09/19 à 16:38:10

Très belle photo
  :pciwin:

Il n'est plus possible de commenter cette actualité.