处理器

英特尔至强,英特尔cpus遭受一个称为netcat的新漏洞

目录:

Anonim

阿姆斯特丹弗里耶大学(Vrije University)的研究人员周三透露,英特尔服务器处理器遭受了一个名为NetCAT的漏洞的困扰 。 该漏洞允许进行侧面攻击,可以推断CPU在做什么,并且据称取决于主要在Xeon CPU系列中的两种英特尔技术的问题:直接数据I / O(DDIO)技术和访问直接远程到内存(RDMA)。 研究人员称,AMD的芯片不受此漏洞的影响。

英特尔至强处理器遭受NetCat漏洞的困扰

英特尔在一份安全公告中说,NetCAT会影响支持DDIO和RDMA的至强E5,E7和SP处理器。 自2012年以来默认情况下已在Xeon处理器上默认启用DDIO的一个基本问题,即导致侧通道攻击的原因。 弗里耶大学的研究人员说,RDMA允许其利用来“以外科方式控制目标服务器上网络数据包的相对存储位置”。

访问我们关于市场上最佳处理器的指南

研究人员认为,该漏洞意味着网络上不可靠的设备“现在可以从远程服务器泄漏SSH会话中的击键之类的敏感数据,而无需本地访问 目前,抵御这些攻击的唯一方法是完全禁用DDIO ,但是研究人员表示,禁用RDMA至少可以对不愿在其服务器上放弃DDIO的任何人有所帮助。

英特尔在公告中表示, 至强用户应“限制来自不受信任网络的直接访问”,并使用“使用固定时间样式的代码的可抵抗时间攻击的软件模块”。 弗里耶大学的研究人员说,这些软件模块与NetCAT的关系不大。 因此,最安全的选择仍然是停用。

弗里耶大学的研究人员于 6月23日向英特尔和荷兰国家网络安全中心透露了NetCAT。 此漏洞已分配给标识符CVE-2019-11184

Tomshardware字体

处理器

编辑的选择

Back to top button