处理器
英特尔至强,英特尔cpus遭受一个称为netcat的新漏洞
目录:
阿姆斯特丹弗里耶大学(Vrije University)的研究人员周三透露,英特尔服务器处理器遭受了一个名为NetCAT的漏洞的困扰 。 该漏洞允许进行侧面攻击,可以推断CPU在做什么,并且据称取决于主要在Xeon CPU系列中的两种英特尔技术的问题:直接数据I / O(DDIO)技术和访问直接远程到内存(RDMA)。 研究人员称,AMD的芯片不受此漏洞的影响。
英特尔至强处理器遭受NetCat漏洞的困扰
英特尔在一份安全公告中说,NetCAT会影响支持DDIO和RDMA的至强E5,E7和SP处理器。 自2012年以来默认情况下已在Xeon处理器上默认启用DDIO的一个基本问题,即导致侧通道攻击的原因。 弗里耶大学的研究人员说,RDMA允许其利用来“以外科方式控制目标服务器上网络数据包的相对存储位置”。
访问我们关于市场上最佳处理器的指南
研究人员认为,该漏洞意味着网络上不可靠的设备“现在可以从远程服务器泄漏SSH会话中的击键之类的敏感数据,而无需本地访问 。 ” 目前,抵御这些攻击的唯一方法是完全禁用DDIO ,但是研究人员表示,禁用RDMA至少可以对不愿在其服务器上放弃DDIO的任何人有所帮助。
英特尔在公告中表示, 至强用户应“限制来自不受信任网络的直接访问”,并使用“使用固定时间样式的代码的可抵抗时间攻击的软件模块”。 弗里耶大学的研究人员说,这些软件模块与NetCAT的关系不大。 因此,最安全的选择仍然是停用。
弗里耶大学的研究人员于 6月23日向英特尔和荷兰国家网络安全中心透露了NetCAT。 此漏洞已分配给标识符CVE-2019-11184 。
▷英特尔至强【所有信息】
英特尔至强处理器旨在在专业平台上具有最佳性能:✅设计,服务器和工作站。