Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las CPU de Intel son vulnerables a fugas de datos con el ataque NetCAT

  • Vulnerabilidades

Procesador tecnologia 3 generica

Este ataque de canal lateral afecta a todos los procesadores de servidores Intel desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH). Afortunadamente, el ataque sería difícil de lanzar.

Los investigadores han identificado un nuevo ataque de canal lateral que afecta a todos los procesadores de servidores Intel modernos lanzados desde 2012. La vulnerabilidad podría permitir a los atacantes detectar contraseñas cifradas mientras se escriben en una sesión de shell segura (SSH), permitiendo la filtración de contraseñas SSH, pero, afortunadamente, la vulnerabilidad no es fácil de explotar.

El ataque, denominado NetCAT (por Network Cache Attack), proviene de una tecnología de mejora del rendimiento de Intel llamada Data-Direct I / O Technology (DDIO). DDIO está activado de forma predeterminada en los procesadores Intel de nivel de servidor más recientes, incluidas las familias de procesadores Intel Xeon E5, E7 y SP. Al atacar DDIO, un atacante podría descubrir el tiempo de llegada de paquetes de red individuales de una sesión SSH, utilizando un canal lateral de caché remoto, obteniendo así información confidencial de la caché del servidor de aplicaciones afectado.

"NetCAT puede romper la confidencialidad de una sesión SSH desde una tercera máquina, sin ningún software malicioso que se ejecute en el servidor remoto o el cliente que se comunica a través de SSH", afirma Michael Kurth, uno de los investigadores de VU Amsterdam que descubrió el ataque. “La tercera máquina no está involucrada en absoluto en la sesión SSH entre el servidor remoto y el cliente. NetCAT filtra las pulsaciones de teclas de los clientes del servidor de destino en sus sesiones SSH cifradas, incluso si están en un segmento de red diferente al atacante (por lo que los ataques de rastreo tradicionales no son posibles).

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos