Procesadores

Intel Xeon, Los CPUs Intel sufren una nueva vulnerabilidad llamada NetCat

Investigadores de la Universidad de Vrije en Ámsterdam revelaron el miércoles que los procesadores Intel para servidores sufren de una vulnerabilidad, que apodaron NetCAT. La vulnerabilidad permite un ataque lateral que puede inferir en qué está trabajando una CPU y se dice que depende de problemas con dos tecnologías Intel que se encuentran principalmente en la línea de CPU Xeon: Tecnología de E/S de datos directos (DDIO) y acceso remoto directo a la memoria (RDMA). Según los investigadores, los chips de AMD no se ven afectados por esta vulnerabilidad.

Los procesadores Intel Xeon sufren de la vulnerabilidad NetCat

Xeon

Intel dijo en un boletín de seguridad que NetCAT afecta a los procesadores Xeon E5, E7 y SP que soportan DDIO y RDMA. Un problema subyacente con el DDIO, que se ha habilitado en los procesadores Xeon de forma predeterminada desde 2012, es lo que habilita los ataques de canal lateral. Los investigadores de la Universidad de Vrije dijeron que el RDMA permite que su exploit «controle quirúrgicamente la ubicación relativa de la memoria de los paquetes de red en el servidor de destino».

Visita nuestra guía sobre los mejores procesadores del mercado

Según los investigadores, la vulnerabilidad significa que los dispositivos no confiables de una red «ahora pueden filtrar datos confidenciales como las pulsaciones de teclas en una sesión SSH desde servidores remotos sin acceso local». En este momento, la única forma de defenderse contra estos ataques sería desactivando el DDIO por completo, pero los investigadores dijeron que desactivar el RDMA podría ayudar, al menos un poco, a cualquiera que no esté dispuesto a renunciar al DDIO en sus servidores.

https://www.youtube.com/watch?v=QXut1XBymAk

Intel dijo en su boletín que los usuarios de Xeon deberían «limitar el acceso directo desde redes no confiables» y utilizar «módulos de software resistentes a los ataques de tiempo, utilizando código de estilo de tiempo constante». Los investigadores de la Universidad de Vrije dijeron que esos módulos de software no tienen mucho que hacer contra NetCAT. Por lo tanto, la opción más segura sigue siendo la desactivación.

[irp]

Los investigadores de la Universidad de Vrije revelaron NetCAT a Intel y al Centro Nacional Holandés de Seguridad Cibernética el 23 de junio. A esta vulnerabilidad se le ha asignado el identificador CVE-2019-11184.

Fuente
tomshardware

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba