1. 공식 마케팅 활동이 아닌 무허가 바이럴 마케팅 활동 적발 시 즉각 회원 권한 박탈 및 닉네임 공개
  2. 저작권법에 따라 대한민국 언론/매체/커뮤니티 기사 일부/전문 게재 금지하며 오직 URL 링크만 허용
  3. 개인 유튜브 채널, 방송 등 홍보성/수익성 유튜브 영상 업로드 금지
  4. 원문이 존재하는 기사의 경우 제목/내용에 대한 고의적 날조 또는 가치판단이 포함된 사견 금지

새로운 NetCAT 취약성 Intel Xeon 프로세서의 DDIO를 공격하여 데이터를 훔칩니다.

출처 : 테크 파워업


번역기 돌린 거라 오역이 많습니다.



DDIO(Direct Data I/O)는 NIC가 프로세서의 L3 캐시에 직접 액세스하여 서버의 RAM을 완전히 우회하여 NIC 성능을 높이고 지연 시간을 단축할 수 있도록 하는 Intel 전용 성능 향상 기능입니다.

화요일에 발표된 연구 논문에서 Vrije Universit Amsterdam과 ETH Zurich의 사이버 보안 연구원들은 네트워크 내의 손상된 서버가 로컬 네트워크의 다른 모든 기계에서 데이터를 훔칠 수 있도록 하는 DDIO의 심각한 취약성을 발견했습니다.

여기에는 취약한 서버의 메모리를 통해 키 입력 및 기타 중요한 데이터를 가져오는 기능이 포함됩니다. 이러한 효과는 DDIO뿐만 아니라 단일 서버가 전체 네트워크를 손상시킬 수 있는 RDMA(remote direct memory access)를 활성화한 데이터 센터에서 복합적으로 나타납니다.

RDMA는 HPC 및 슈퍼 컴퓨팅 환경에서 성능을 향상시키는 데 중요한 요소입니다. 인텔은 초기 응답에서 신뢰할 수 없는 네트워크에 액세스할 수 있는 시스템에서 패치에 대해 작업하는 동안 DDIO 및 RDMA를 비활성화하도록 고객에게 요청했습니다.

NetCAT 취약성은 웹 호스팅 공급자에게 큰 문제를 안겨줍니다. 해커가 RDMA 및 DDIO를 사용하도록 설정된 데이터 센터에 서버를 임대한 경우 다른 고객의 서버를 손상시키고 데이터를 훔칠 수 있습니다.

"NetCAT는 최소한의 가정으로도 강력하지만, 네트워크 기반 캐시 공격에 대한 가능성을 표면적인 부분만 얘기했을 뿐이며, 향후 NetCAT를 기반으로 한 유사한 공격이 있을 것으로 예상됩니다."라고 이 보고서는 말하고 있습니다.

남용 방지를 위해 철저한 보안 설계 없이 마이크로 아키텍처 요소를 주변 환경에 노출시키지 않도록 프로세서 공급 업체에 주의를 기울이기 바랍니다." 연구팀은 NetCAT의 특성에 대한 동영상 브리핑도 발표했습니다. AMD EPYC 프로세서는 DDIO를 지원하지 않습니다.


1909obj___1506993023.jpg

페이스북에 공유 트위터에 공유 구글플러스에 공유 카카오스토리에 공유 네이버밴드에 공유 신고

작성자

현재 레벨 : 외계인 Railgun0  회원
83,487 (45%)

등록된 서명이 없습니다.

    댓글 : 12
RustyLumps  
아직도 털리고 있는 인텔;;;;
QnPakk  
파도 파도 괴담만;;,
미뇽  
발견해 내시는 분이 대단...
레오K  
하핫..
알프스체리농장  
두칸 아래 기사와 대조적..
빛과 암흑
Tiphreth  
역시 인텔
EORA  
와! 인텔!
휴이  
이제 슬슬 인텔도 정신차릴까요?
라이젠동인지  
또?
fatalerror  
아진짜 작업 파이프라인 전부 인텔로 짜여져있어서 학교나 회사나 전부 인텔시스템인데 자꾸 이래요ㅠㅠㅠㅜ아양ㅇㅇ아아아아앙악ㅠㅠㅠㅠㅜㅠㅠㅠㅠㅠㅠㅜ
Zerp  
다음 보안결함은 언제일까요
사슴나라  
아....이 정도면 이제 구매자 분들에게 보상을 해줘야 하는 것 아닌지 몰갰내요.
아무리 전기선만 들가도 해킹이가능한 시대라지만 아직도 깔 영파가 남았다는게 신기합니다.
분류 제목
페이스북에 공유 트위터에 공유 구글플러스에 공유 카카오스토리에 공유 네이버밴드에 공유