Intel Xeon, els cpus intel pateixen una nova vulnerabilitat anomenada netcat

Taula de continguts:
Investigadors de la Universitat de Vrije a Amsterdam van revelar dimecres que els processadors Intel per a servidors pateixen d'una vulnerabilitat, que van anomenar NetCAT. La vulnerabilitat permet un atac lateral que pot inferir en què està treballant una CPU i es diu que depèn de problemes amb dues tecnologies Intel que es troben principalment en la línia de CPU Xeon: Tecnologia d'E / S de dades directes (DDIO) i accés remot directe a la memòria (RDMA). Segons els investigadors, els xips d'AMD no es veuen afectats per aquesta vulnerabilitat.
Els processadors Intel Xeon pateixen de la vulnerabilitat netcat
Intel va dir en un butlletí de seguretat que NetCAT afecta els processadors Xeon E5, E7 i SP que suporten DDIO i RDMA. Un problema subjacent amb el DDIO, que s'ha habilitat en els processadors Xeon per defecte des de 2012, és el que habilita els atacs de canal lateral. Els investigadors de la Universitat de Vrije van dir que el RDMA permet que el seu exploit "controli quirúrgicament la ubicació relativa de la memòria dels paquets de xarxa al servidor de destí".
Visita la nostra guia sobre els millors processadors de mercat
Segons els investigadors, la vulnerabilitat significa que els dispositius no fiables d'una xarxa "ara poden filtrar dades confidencials com les pulsacions de tecles en una sessió SSH des de servidors remots sense accés local". En aquest moment, l'única forma de defensar-se contra aquests atacs seria desactivant el DDIO per complet, però els investigadors van dir que desactivar el RDMA podria ajudar, a el menys una mica, a qualsevol que no estigui disposat a renunciar a l'DDIO en els seus servidors.
Intel va dir en el seu butlletí que els usuaris de Xeon haurien de "limitar l'accés directe des de xarxes no fiables" i utilitzar "mòduls de programari resistents als atacs de temps, utilitzant codi d'estil de temps constant". Els investigadors de la Universitat de Vrije van dir que aquests mòduls de programari no tenen molt a fer contra NetCAT. Per tant, l'opció més segura segueix sent la desactivació.
Els investigadors de la Universitat de Vrije van revelar NetCAT a Intel i a el Centre Nacional Holandès de Seguretat Cibernètica el 23 de juny. A aquesta vulnerabilitat se li ha assignat l'identificador CVE-2019-11184.
Es descobreix una nova vulnerabilitat en els processadors d'intel

S'ha descobert una nova vulnerabilitat en els processadors d'Intel, aquesta vegada relacionada amb el xip de la BIOS UEFI.
Spoiler, les cpus intel core afectades per una nova vulnerabilitat

El món dels processadors es va treure per les vulnerabilitats Spectre i Meltdown, que afecte sobretot a Intel. Ara arriba SPOILER.
Atacs swapgs: nova vulnerabilitat que pateixen les cpus modernes

Una nova vulnerabilitat supera la seguretat creada per Spectre i Meltdown. Els atacs SWAPGS afecten CPU Intel i, possiblement, CPU AMD