Hopp til navigasjon Hopp til innhold
Forskere er bekymret for at hullene de oppdaget skal bli utnyttet av hackere. (Ill.: Pixabay )

Nytt Intel-hull oppdaget – hackere kan lese alt som skrives på tastaturet

Forskere advarer mot teknologi som skal forbedre ytelsen.

I 2011 introduserte Intel en teknologi kalt DDIO (Data-Direct I/O).

Teknologien gjør det mulig for nettverkskort og andre komponenter å kommunisere direkte med prosessorens laveste bufferminne istedet for arbeidsminnet. Det frigjør betydelig ressurser og sørger samtidig for å redusere energiforbruket.

Økt ytelse, men også økt risiko

Men DDIO-teknologien inneholder en alvorlig sårbarhet, ifølge forskere ved Vrije Universiteit Amsterdam og ETH Zurich. Forskerne hevder at ved hjelp av DDIO, i kombinasjon med Remote Direct Memory Access, RDMA, er det mulig å fange opp SSH-krypterte tastetrykk.

Ifølge Ars Tehnica, som først omtalte saken, er det sky- og datasentermiljøer som er mest sårbare for denne typen angrep. Dette fordi slike miljøer gjerne har både DDIO og RDMA aktivert for å lette trykket på kommunikasjonen mellom servere.

Forskerne har demonstrert at en hacker som leier en server i et slikt miljø kan kapre kommunikasjonen mellom en kundeserver og en applikasjonsserver og fange opp det som skrives på tastaturet. Forskerne kaller angrepet NetCat (Network Cache ATtack).

Henter ut tastaturutskrifter

Metoden som beviste at dette er mulig, baserer seg på det faktum at DDIO deler data mellom prosessorer og andre datakomponenter. En type data som deles, er det nøyaktige tidspunktet for når datapakker mottas etter at de har gått gjennom SSH-kryptering.

Ved hjelp av denne informasjonen kunne forskerne opprette en sidekanal og derfra hente ut innholdet i tastaturutskrifter. Selv om dette innholdet er uleselig for folk flest, kunne forskerne med enkle verktøy konvertere informasjonen til lesbar tekst.

Anbefaler å deaktivere DDIO

I studien skriver forskerne at de kun «har skrapt i overflaten» når det kommer til muligheten for å utnytte hullene DDIO/RDMA-teknologien.

Forskerne anbefaler at utsatte miljøer skrur av DDIO.

«NetCAT er et komplekst angrep og det er sannsynligvis ikke en «lavthengende frukt» for angriperne. I server-miljøer med uklarerte klienter, der sikkerhet betyr mer enn ytelse, anbefaler vi at DDIO deaktiveres», skriver forskerne i studien.


Kilde:
Ars Technica

Stikkord: hull, intel