IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

NetCAT : une attaque qui tire partie de la technologie Data Direct I/O d'Intel


Sujet :

Sécurité

  1. #1
    Membre expérimenté
    Avatar de sambia39
    Homme Profil pro
    No Comment
    Inscrit en
    Mai 2010
    Messages
    543
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loiret (Centre)

    Informations professionnelles :
    Activité : No Comment
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mai 2010
    Messages : 543
    Points : 1 745
    Points
    1 745
    Par défaut NetCAT : une attaque qui tire partie de la technologie Data Direct I/O d'Intel
    NetCAT : une attaque qui tire parti de la technologie Data Direct I/O d'Intel
    pour exécuter à distance des attaques temporelles

    Après Spectre et Meltdown, voici NetCAT (Network Cache Attacks), une faille qui exploite Data Direct I/O(DDIO) et Remote Direct Memory Access (RDMA), deux technologies qui permettent aux équipements ou périphériques réseau, tels qu'une carte réseau, d'avoir accès directement aux caches CPU à des fins d'optimisation des performances en contrôlant et diminuant les latences. Sauf que ces technologies exposent les serveurs dans des réseaux locaux non fiables à des attaques par canal auxiliaire distant. Ainsi un attaquant pourrait exploiter la technologie DDIO pour contrôler les temps d'accès dans le cache du CPU activé par d'autres clients connectés au même serveur : en plus simple, l'attaquant peut exfiltrer des données sur l'ensemble des machines connectées au serveur en passant par la carte réseau et se frayer directement un chemin dans le cache du CPU. Il ne lui reste plus qu’à explorer ce qui se trouve dans le cache comme le démontre la vidéo ci-dessous, dans laquelle on peut voir comment l'attaque s'effectue et comme résultat l'apparition en clair de ce que peut saisir une victime dans un terminal SSH.


    Les chercheurs du groupe VUSec de la Vrije Universiteit Amsterdam à l'origine de la découverte de cette vulnérabilité ont expliqué qu’ils ont utilisé un algorithme d'apprentissage afin de déduire ou deviner les touches saisies et transmises par la victime. Et ce, en analysant les informations de temps d'arrivée dans la zone de cache du CPU utilisée par la carte réseau du serveur (c’est ce que l'on appelle une timing attack ou attaque temporelle). En cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Dans le cas d'une session SSH chiffrée, chaque fois que la victime tape sur une touche, les paquets réseaux sont émis et par conséquent, chaque fois que l'on tape un caractère à l'intérieur de cette session SSH chiffrée, NetCAT permet de divulguer l'information saisie.

    NetCat est-il la première attaque à distance par canal auxiliaire ?

    La réponse à cette question est effectivement oui puisqu’un attaquant peut provoquer la fuite d'informations potentiellement sensibles vers d'autres clients connectés au même serveur. C’est également la première fois qu'une attaque par canal auxiliaire du CPU est démontrée et fonctionnelle à distance plutôt que localement.

    Cependant, Intel a attribué un score de faible gravité à cette vulnérabilité: 2,6 sur 10, sur l'échelle CVSS en indiquant sur son site Web que "dans le cas où le DDIO et le RDMA (Remote Direct Memory Access) sont activés, il est recommandé d'effectuer de sérieux contrôles de sécurité sur un réseau sécurisé, car un attaquant a besoin d'un accès RDMA en lecture et en écriture sur une machine cible utilisant le DDIO. Dans les scénarios complexes dans lesquels les technologies DDIO et RDMA sont généralement utilisées, comme les clusters de calcul massivement parallèles, les attaquants n'ont en général pas d'accès direct à partir de réseaux non fiables », pour justifier ce score et en recommandant aussi "l'usage de modules logiciels pouvant résister aux timing attacks, utilisant un code à temps constant".

    Les chercheurs sont en désaccord avec cette déclaration puisqu’ils ont démontré qu'il était possible d’utiliser le RDMA (Remote Direct Memory Access) comme vecteur et que c'était facile. Ils soulignent qu'il pourrait également exister d'autres façons d'exploiter la technologie DDIO tout en faisait référence éventuellement à d’autres types d’attaques. "NetCAT n'est que la première brèche dans le système de protection et des recherches futures permettront probablement de découvrir d'autres méthodes d'attaque plus performantes, comme ce fût le cas avec d'autres attaques par le passé".

    Les chercheurs ont tout de même le sentiment que la réponse d'Intel est plus focalisée sur l'exploit qui leur a été divulgué que sur les défauts réels et causes de la vulnérabilité de cette technologie (DDIO) en elle-même.

    Sources : intel, CVE, VUSec

    Et vous ?

    Qu’en pensez-vous ?
    Celui qui peut, agit. Celui qui ne peut pas, enseigne.
    Il y a deux sortes de savants: les spécialistes, qui connaissent tout sur rien,
    et les philosophes, qui ne connaissent rien sur tout.
    George Bernard Shaw

  2. #2
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 719
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 719
    Points : 15 105
    Points
    15 105
    Par défaut
    Citation Envoyé par sambia39 Voir le message
    Et vous ?

    Quand pensez-vous ?
    Quand j'ai 5 minutes…
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  3. #3
    Membre expérimenté
    Avatar de sambia39
    Homme Profil pro
    No Comment
    Inscrit en
    Mai 2010
    Messages
    543
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loiret (Centre)

    Informations professionnelles :
    Activité : No Comment
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mai 2010
    Messages : 543
    Points : 1 745
    Points
    1 745
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Quand j'ai 5 minutes…
    Bien vu (+1)
    Celui qui peut, agit. Celui qui ne peut pas, enseigne.
    Il y a deux sortes de savants: les spécialistes, qui connaissent tout sur rien,
    et les philosophes, qui ne connaissent rien sur tout.
    George Bernard Shaw

Discussions similaires

  1. Commande Linux pour fichiers cachés
    Par pedro570 dans le forum Shell et commandes GNU
    Réponses: 3
    Dernier message: 02/10/2015, 06h37
  2. [WD-2003] Macro pour ajouter/caché des tableaux
    Par sabryluv dans le forum VBA Word
    Réponses: 4
    Dernier message: 16/05/2012, 19h33
  3. Loader Flash pour le cache Navigateur?
    Par Giansolo dans le forum Flash
    Réponses: 5
    Dernier message: 16/10/2009, 17h06
  4. Raccourci IE pour vider cache et cookie
    Par Darkcristal dans le forum Windows XP
    Réponses: 1
    Dernier message: 22/06/2008, 21h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo