Исследователи из группы системной и сетевой безопасности Амстердамского свободного университета (VUSec) рассказали о новой разновидности атак, от которой оказались не защищены серверные процессоры Intel. Уязвимость получила название NetCAT — ей подвержены все процессоры Intel с поддержкой механизмов DDIO (Data-Direct I/O Technology) и RDMA (Remote Direct Memory Access).
Direct Data I/O или DDIO позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу сетевой платы и уменьшить задержки.
Уязвимость позволяет взломанным серверам красть данные со всех других компьютеров в локальной сети. В частности, это включает возможность получать нажатия клавиш и другие конфиденциальные данные, проходящие через память уязвимых систем. Атака NetCAT может работать лишь благодаря технологии DDIO, однако включение технологии RDMA, которая позволяет открыть удаленный доступ в память компьютера, минуя буферы операционной системы, делает ее еще более результативной. RDMA является ключевым компонентом повышения производительности в высокопроизводительных вычислениях и суперкомпьютерных средах.
Уязвимость NetCAT создает большие проблемы для провайдеров веб-хостинга. Если хакер арендует сервер в дата-центре с поддержкой RDMA и DDIO, он может скомпрометировать серверы других клиентов и украсть их данные.
Компания Intel попросила пользователей систем на процессорах Xeon отключить DDIO и RDMA на машинах с доступом к ненадежным сетям, пока она работает над исправлением, которое должно устранить уязвимость.
Процессоры AMD EPYC не поддерживают DDIO, поэтому в них нет описанной уязвимости.