Se ha hecho pública una nueva vulnerabilidad de criticidad alta (CVE-2019-11184) que afecta a los procesadores Intel de alto rendimiento.
Este fallo podría permitir a un atacante remoto averiguar información sensible a través de la cache de las CPUs de Intel con tecnología Data Direct I/O (DDIO) y acceso directo a memoria remota (RDMA).
Las familias de procesadores afectados son aquellas que soportan DDIO y RDMA:
- Intel Xeon E5
- Intel Xeon E7
- Intel Xeon SP
Bautizada como NetCAT (Network Cache ATtack), esta vulnerabilidad permite a un atacante remoto averiguar información sensible a través de la cache de las CPUs de Intel.
Según los investigadores, el ataque NetCAT funciona de forma similar a Throwhammer, en el sentido de que se envían paquetes de red especialmente diseñados a una máquina destino que tiene activado RDMA (Remote Direct Memory Access).
RDMA permite a un usuario malicioso espiar las acciones de aquellos dispositivos que hagan uso de esta tecnología, como puede ser una tarjeta de red. Esta técnica se consigue mediante la observación de las diferencias de tiempo entre un paquete de red que es ofrecido desde la cache de procesador y otro que es ofrecido desde la memoria.
La idea es llevar a cabo un análisis del tiempo de las pulsaciones realizadas por la víctima usando un algoritmo de inteligencia artificial. El equipo de Vrije logró una tasa de acierto del 85% en sus pruebas, en las que se recuperó una credencial SSH a través de la red.
Hasta el envío de esta notificación Intel no ha publicado un parche que corrija la vulnerabilidad.
Telconet, con el fin de precautelar la disponibilidad e integridad de su servicio, y el de nuestros clientes, recomienda lo siguiente:
- Deshabilitar las tecnologías DDIO y RDMA.
Para mayor información sobre la vulnerabilidad descrita consultar los siguientes enlaces: