معالجات

Intel xeon و Intel cpus يعانون من ثغرة جديدة تسمى netcat

جدول المحتويات:

Anonim

كشف باحثون في جامعة فريجيه في أمستردام يوم الأربعاء أن معالجات خوادم إنتل تعاني من ثغرة أمنية ، أطلق عليها اسم NetCAT. تسمح الثغرة بهجوم جانبي يمكن أن يستنتج ما تعمل عليه وحدة المعالجة المركزية ويقال أنها تعتمد على مشكلات تتعلق بتقنيتي إنتل الموجودين بشكل أساسي في خط وحدة المعالجة المركزية Xeon: تكنولوجيا الإدخال / الإخراج المباشر للبيانات (DDIO) والوصول توجيه بعيد إلى الذاكرة (RDMA). وفقًا للباحثين ، لا تتأثر رقائق AMD بهذا الضعف.

تعاني معالجات Intel Xeon من ضعف NetCat

قالت Intel في نشرة أمنية أن NetCAT يؤثر على معالجات Xeon E5 و E7 و SP التي تدعم DDIO و RDMA. مشكلة أساسية في DDIO ، والتي تم تمكينها على معالجات Xeon افتراضيًا منذ عام 2012 ، هي ما يمكّن هجمات القنوات الجانبية. وقال باحثون في جامعة فريج إن RDMA تسمح لاستغلالها "بالتحكم جراحيًا في موقع الذاكرة النسبي لحزم الشبكة على الخادم الوجهة."

قم بزيارة دليلنا حول أفضل المعالجات في السوق

وفقًا للباحثين ، تعني الثغرة الأمنية أن الأجهزة غير الموثوق بها الموجودة على الشبكة "يمكنها الآن تسريب البيانات الحساسة مثل ضغطات المفاتيح في جلسة SSH من الخوادم البعيدة دون وصول محلي". في الوقت الحالي ، الطريقة الوحيدة للدفاع ضد هذه الهجمات هي تعطيل DDIO تمامًا ، لكن الباحثين قالوا إن تعطيل RDMA يمكن أن يساعد ، على الأقل قليلاً ، أي شخص لا يرغب في التخلي عن DDIO على خوادمهم.

وقالت إنتل في نشرتها أن مستخدمي Xeon يجب أن "يحدوا من الوصول المباشر من الشبكات غير الموثوق بها" وأن يستخدموا "وحدات برمجية مقاومة للهجمات الزمنية ، باستخدام رمز نمط الوقت الثابت". قال الباحثون في جامعة فريج إن وحدات البرامج هذه ليس لديها الكثير لتقوم به ضد NetCAT. لذلك ، يبقى الخيار الأكثر أمانًا هو إلغاء التنشيط.

كشف باحثون في جامعة Vrije عن NetCAT لشركة Intel والمركز الوطني الهولندي للأمن السيبراني في 23 يونيو. تم تعيين معرّف الثغرة الأمنية CVE-2019-11184.

خط Tomshardware

معالجات

اختيار المحرر

Back to top button