ការវាយប្រហារ NetCAT Attack: ក្រុមហេគឃ័ឬអាចលួចទិន្នន័យពីចម្ងាយចេញពី Servers ជាមួយនឹងបន្ទះឈីប Intel CPUs

0

អ្នកស្រាវជ្រាវរកឃើញវិធីសាស្រ្តវាយប្រហារតាមឆានែលផ្សេងទៀតដែលអាចធ្វើអាជីវកម្មដើម្បីលួចទិន្នន័យងាយរងគ្រោះពីឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធដំណើរការIntel។ Dubbed NetCAT (Network Cache ATtack) ជាការវាយប្រហារថ្មីត្រូវសមាជិកក្រុមប្រព័ន្ធ និងសន្តិសុខបណ្តាញនៅ VU Amsterdam កំណត់អត្តសញ្ញាណបាន។ ភាពងាយរងគ្រោះដែលអាចធ្វើឱ្យការវាយប្រហារបានដូចជា CVE-2019-11184 គឺមានទាក់ទងទៅនឹងបច្ចេកវិទ្យារបស់ក្រុមហ៊ុន Intel Direct Data I / O (DDIO)។

DDIO លក្ខណៈពិសេសដែលអាចដំណើរការបានតាមលំនាំដើមនៅលើម៉ាស៊ីនដំណើរការស៊ីភីយូ Intel Xeon E5 និង E7 v2 ត្រូវបានរចនាឡើងដើម្បីធ្វើជំនួយការអនុវត្ត និងកាត់បន្ថយការប្រើប្រាស់ថាមពល ហើយវាថែមទាំងផ្តល់ដំណើរការចូលប្រើប្រាស់ឃ្លាំងសម្ងាត់ស៊ីភីយូ។ អ្នកស្រាវជ្រាវ VU Amsterdam បង្ហាញថា DDIO [ជាពិសេសនៅពេលដែលបច្ចេកវិទ្យាអាចចូលដំណើរការការចងចាំពីចម្ងាយ (RDMA)] អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយទទួលបានទិន្នន័យពីម៉ាស៊ីនមេដែលរងផលប៉ះពាល់តាមរយៈការបញ្ជូនកញ្ចប់ព័ត៌មានបណ្តាញ។

ការវាយប្រហាររបស់ NetCAT មិនតម្រូវឱ្យមានកម្មវិធីព្យាបាទ(malicious software) ដើម្បីយកទៅប្រតិបត្តិលើម៉ាស៊ីនមេ ឬម៉ាស៊ីនភ្ញៀវពីចម្ងាយទេ ហើយអ្នកជំនាញបានបង្ហាញពីរបៀបដែលវាអាចត្រូវបានគេប្រើប្រាស់ដើម្បីធ្វើការលួច keystrokes ពី SSH session។ អ្នកស្រាវជ្រាវពន្យល់ថា  “រាល់ពេលដែលអ្នកចុចគ្រាប់ចុច(key) កញ្ចប់បណ្តាញត្រូវគេបញ្ជូនដោយផ្ទាល់” ។ ជាលទ្ធផលរាល់ពេលដែលជនរងគ្រោះវាយតួអក្សរនៅក្នុង SSH session ដែលបានអ៊ិនគ្រីបនៅលើកុងសូល(console) របស់អ្នកនោះ   NetCAT អាចបង្ហាញពីវេលារបស់ព្រឹត្តិការណ៍ ដោយបង្ហាញពេលវេលាមកដល់របស់កញ្ចប់បណ្តាញដែលត្រូវគ្នា។

ឥឡូវមនុស្សយើងមានលំនាំវាយអក្សរខុសគ្នា។ ឧទាហរណ៍ការវាយ “s” បន្ទាប់ពី “a” គឺលឿនជាងការវាយអក្សរ “g” បន្ទាប់ពី ‘s’ ។ ជាលទ្ធផល NetCAT អាចធ្វើប្រតិបត្តិការវិភាគស្ថិតិដោយប្រើពេលវេលាវេចខ្ចប់កញ្ចប់ព័ត៌មានដែលគេស្គាល់ថា ជាការវាយប្រហារប្រើពេលវេលាដើម្បីបង្ហាញទិន្ន័យ ឬព័ត៌មានអ្វីដែលអ្នកវាយក្នុង SSH session ឯកជនរបស់អ្នក។ RDMA ធ្វើការវាយប្រហារកាន់តែមានប្រសិទ្ធភាព ព្រោះវាអនុញ្ញាតឱ្យមានការកេងប្រវ័ញ្ចដើម្បីគ្រប់គ្រងទីតាំង memory ដែលមានទាក់ទងទៅនឹងកញ្ចប់បណ្តាញនៅលើម៉ាស៊ីនមេគោលដៅ។ នៅក្នុងសេណារីយ៉ូនៃការវាយប្រហារពិពណ៌នាដោយអ្នកស្រាវជ្រាវថា “អ្នកវាយប្រហារគ្រប់គ្រងលើម៉ាស៊ីនមួយប្រាស្រ័យទាក់ទងជាមួយ RDMA ទៅកាន់ម៉ាស៊ីនមេកម្មវិធីដែលគាំទ្រ DDIO និងផ្តល់នូវសំណើតាមបណ្តាញពីអតិថិជនរងគ្រោះ។

NetCAT បង្ហាញថា អ្នកវាយប្រហារតាមដានដោយជោគជ័យលើគ្រឿងបន្លាស់កុំព្យូទ័រពីចម្ងាយដូចជា កាតបណ្តាញដើម្បីបញ្ចេញទិន្នន័យរបស់ជនរងគ្រោះនៅលើបណ្តាញ។ យោងទៅតាមប្រភពអ្នកស្រាវជ្រាវកម្មវិធីបង្ហាញថា វីធីសាស្ត្រដែលមានប្រសិទ្ធភាពបំផុតក្នុងការកាត់បន្ថយការវាយប្រហារគឺត្រូវបិទ DDIO ឬយ៉ាងហោចណាស់ RDMA ដើម្បីជារនាំងទប់ធ្វើឱ្យការវាយប្រហារកាន់តែមានភាពពិបាកក្នុងបណ្តាញដែលមិនទុកចិត្ត។​ ក្រុមហ៊ុន Intel ផ្សាយការណែនាំសម្រាប់ភាពងាយរងគ្រោះនោះនៅថ្ងៃអង្គារ។ ក្រុមហ៊ុនបង្ហាញគុណវិបត្តិមធ្ងន់ធ្ងរ ឬទាប និងបានពិពណ៌នាថា វាជាបញ្ហានៃការបង្ហាញព័ត៌មានមួយផ្នែក។ ក្រុមហ៊ុននិយាយថា “ព័ត៌មានសំខាន់ ដែលគេបង្ហាញចេញទៅតាមរយៈការធ្វើអាជីវកម្មលើភាពងាយរងគ្រោះនោះអាចត្រូវបានគេប្រើប្រាស់ដើម្បីលើកកម្ពស់វិធីសាស្ត្រវាយប្រហារដែលមិនជាប់ទាក់ទង”។ អ្នកស្រាវជ្រាវនិយាយថា ពួកគេរាយការណ៍ពីការរកឃើញរបស់ពួកគេទៅកាន់ក្រុមហ៊ុន Intel នៅក្នុងខែមិថុនា ហើយក្រុមហ៊ុនផលិតបន្ទះឈីបផ្តល់រង្វាន់ដល់ពួកគេ ប៉ុន្តែពួកគេមិនបានបង្ហាញពីចំនួនទឹកប្រាក់នោះទេ។ ក្រុមហ៊ុន Intel ផ្តល់លំណែនាំដល់អតិថិជនឱ្យការពារការវាយប្រហារ ដែលអាចកើតមានពីការចូលដោយផ្ទាល់ពីបណ្តាញដែលមិនទុកចិត្តខណៈពេលដែល DDIO និង RDMA ត្រូវបានបើកចំហរ និងប្រើម៉ូឌុលសូហ្វវែរដែលមានភាពធន់នឹងការវាយប្រហារតាមពេលវេលា  តាមរយៈកូដមានរចនាបទថេរ(constant-time style code) ។ ទោះយ៉ាងណាក៏ដោយ អ្នកស្រាវជ្រាវមិនយល់ស្របទាំងស្រុងជាមួយនឹងការកាត់បន្ថយទីពីរនោះទេ។ “ដរាបណាមានការតបណ្តាញបង្កើតលំនាំប្លែកនៅក្នុងឃ្លាំងសម្ងាត់ NetCAT នឹងមានប្រសិទ្ធិភាពដោយមិនគិតពីកម្មវិធីដែលកំពុងដំណើរការនៅលើម៉ាស៊ីនមេពីចម្ងាយ។

ទោះយ៉ាងណាការណែនាំរបស់ Intel ក្នុងការដាក់ពង្រាយផ្នែកទន់ដែលធន់នឹងឆានែល(channel) អាចមានប្រយោជន៍ប្រឆាំងនឹងការវាយប្រហារដូច NetCAT នាពេលអនាគតដែលផ្តោតសំខាន់លើផ្នែកទន់(software) របស់ជនរងគ្រោះនៅលើម៉ាស៊ីនដែលអាចដំណើរការ DDIO បាន។  ការបង្ហាញអំពីភាពងាយរងគ្រោះរបស់ Meltdown និង Spectre នៅខែមករាឆ្នាំ ២០១៨ អ្នកស្រាវជ្រាវបានបន្តរកវិធីសាស្រ្តវាយប្រហារផ្នែកផ្សេងថ្មី ដែលជះឥទ្ធិពលដល់ប្រព័ន្ធដំណើរការរបស់ Intel។ វិធីសាស្ត្រមួយចំនួនដែលថ្មីបំផុតគឺ SWAPGS, ZombieLoad, RIDL និង Fallout ។

https://www.securityweek.com/netcat-attack-hackers-can-remotely-steal-data-servers-intel-cpus

LEAVE A REPLY

Please enter your comment!
Please enter your name here