프로세서

인텔 제온, 인텔 CPU는 netcat이라는 새로운 취약점을 겪고 있습니다.

차례:

Anonim

암스테르담 브리 예 대학교 (Vrije University)의 연구원 들은 수요일 인텔 서버 프로세서가 NetCAT 이라는 취약점을 겪고 있다고 밝혔다. 이 취약점으로 인해 CPU가 작동하는 것을 유추 할 수있는 측면 공격이 허용되며 주로 Xeon CPU 라인에있는 두 가지 인텔 기술의 문제인 DDIO (Direct Data I / O) 기술 및 액세스에 의존한다고합니다 RDMA (direct remote to memory). 연구원에 따르면 AMD의 칩은이 취약점의 영향을받지 않습니다.

인텔 제온 프로세서는 NetCat 취약점으로 고통

인텔은 보안 게시판에서 NetCAT이 DDIO 및 RDMA를 지원하는 Xeon E5, E7 및 SP 프로세서에 영향을 준다고 밝혔다. 2012 년 이후 기본적으로 Xeon 프로세서에서 활성화 된 DDIO의 근본적인 문제는 부 채널 공격을 활성화하는 것입니다. Vrije University 연구원들은 RDMA를 통해 "대상 서버에서 네트워크 패킷의 상대 메모리 위치를 외과 적으로 제어 할 수있다"고 말했다.

시장에 나와있는 최고의 프로세서에 대한 가이드를 방문하십시오

연구원에 따르면이 취약점은 네트워크의 신뢰할 수없는 장치가 "로컬 액세스없이 원격 서버에서 SSH 세션에서 키 입력과 같은 민감한 데이터를 유출 할 수 있음"을 의미합니다. 현재 이러한 공격을 방어 할 수있는 유일한 방법은 DDIO를 완전히 비활성화하는 것이지만, RDMA를 비활성화하면 서버에서 DDIO를 포기하지 않으려는 사람에게는 최소한 도움이 될 수 있다고 연구원들은 말했습니다.

인텔 은 자사의 게시판에서 제온 사용자는 "신뢰할 수없는 네트워크로부터의 직접 액세스를 제한"하고 "일정한 시간 스타일 코드를 사용하여 시간 공격에 강한 소프트웨어 모듈을 사용해야한다"고 밝혔다. 브리 예 대학 (University of Vrije)의 연구원들은이 소프트웨어 모듈이 NetCAT과는 별 관련이 없다고 말했다. 따라서 가장 안전한 옵션은 여전히 ​​비활성화 상태입니다.

Vrije University의 연구원 들은 6 월 23 일 NetCAT을 인텔과 네덜란드 사이버 보안 센터에 공개했습니다. 이 취약점에는 CVE-2019-11184 식별자가 지정되었습니다.

Tomshardware 글꼴

프로세서

편집자의 선택

Back to top button