Intel Xeon และซีพียูระดับเซิร์ฟเวอร์อื่น ๆ ได้รับผลกระทบจากช่องโหว่ด้านความปลอดภัยของ NetCAT ซึ่งอนุญาตให้ข้อมูลรั่วไหลผ่าน DDIO และ RDMA
พบว่า CPU ของ Intel ที่ใช้โดยเฉพาะในเซิร์ฟเวอร์และเมนเฟรมมีความเสี่ยงที่จะเกิดข้อบกพร่องด้านความปลอดภัยที่ทำให้ผู้โจมตีสามารถสอดแนมข้อมูลที่กำลังประมวลผลได้ ข้อบกพร่องด้านความปลอดภัยภายใน Intel Xeon ระดับเซิร์ฟเวอร์และโปรเซสเซอร์อื่น ๆ ที่คล้ายคลึงกันอาจทำให้ผู้โจมตีสามารถโจมตีช่องทางด้านข้างซึ่งสามารถสรุปได้ว่า CPU กำลังทำงานอยู่และแทรกแซงเพื่อทำความเข้าใจและรับข้อมูล
นักวิจัยจากมหาวิทยาลัย Vrije ในอัมสเตอร์ดัมรายงานว่าโปรเซสเซอร์ระดับเซิร์ฟเวอร์ของ Intel ประสบช่องโหว่ พวกเขาขนานนามข้อบกพร่องซึ่งจัดได้ว่ารุนแรงเช่นเดียวกับ NetCAT ช่องโหว่เปิดโอกาสให้ผู้โจมตี เพื่อเจาะเข้าไปในซีพียูที่กำลังรันกระบวนการและสรุปข้อมูล ข้อบกพร่องด้านความปลอดภัยสามารถใช้ประโยชน์ได้จากระยะไกลและ บริษัท ที่ใช้โปรเซสเซอร์ Intel Xeon เหล่านี้สามารถพยายามลดการเปิดเผยเซิร์ฟเวอร์และเมนเฟรมของตนให้น้อยที่สุดเพื่อ จำกัด โอกาสในการโจมตีและความพยายามในการขโมยข้อมูล
ซีพียู Intel Xeon พร้อมด้วยเทคโนโลยี DDIO และ RDMA ที่มีช่องโหว่:
นักวิจัยด้านความปลอดภัยของมหาวิทยาลัย Vrije ได้ตรวจสอบรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยและพบว่ามี CPU Intel Zenon เพียงบางตัวเท่านั้นที่ได้รับผลกระทบ ที่สำคัญกว่านั้นซีพียูเหล่านี้จำเป็นต้องมีเทคโนโลยี Intel เฉพาะสองอย่างที่สามารถใช้ประโยชน์ได้ ตามที่นักวิจัยกล่าวว่าการโจมตีนั้นต้องการเทคโนโลยีของ Intel สองตัวที่พบในสาย CPU Xeon เป็นหลัก ได้แก่ เทคโนโลยี Data-Direct I / O (DDIO) และ Remote Direct Memory Access (RDMA) เพื่อให้ประสบความสำเร็จ รายละเอียดเกี่ยวกับช่องโหว่ของ NetCAT มีอยู่ในเอกสารวิจัย ข้อบกพร่องด้านความปลอดภัยของ NetCAT อย่างเป็นทางการได้รับการติดแท็กเป็น CVE-2019-11184
ดูเหมือนว่า Intel จะรับทราบถึงช่องโหว่ด้านความปลอดภัยในกลุ่มผลิตภัณฑ์ CPU Intel Xeon บางรุ่น บริษัท ได้ออกแถลงการณ์ด้านความปลอดภัยโดยระบุว่า NetCAT มีผลต่อโปรเซสเซอร์ Xeon E5, E7 และ SP ซึ่งรองรับ DDIO และ RDMA โดยเฉพาะอย่างยิ่งปัญหาพื้นฐานเกี่ยวกับ DDIO ทำให้เกิดการโจมตีช่องทางด้านข้าง DDIO แพร่หลายในซีพียู Intel Zenon ตั้งแต่ปี 2555 กล่าวอีกนัยหนึ่งก็คือซีพียู Intel Xeon ระดับเซิร์ฟเวอร์รุ่นเก่าหลายรุ่นที่ใช้อยู่ในเซิร์ฟเวอร์และเมนเฟรมในปัจจุบันอาจมีช่องโหว่
ในทางกลับกันนักวิจัยของ Vrije University กล่าวว่า RDMA อนุญาตให้ NetCAT ใช้ประโยชน์จากการผ่าตัดเพื่อ "ควบคุมตำแหน่งหน่วยความจำสัมพัทธ์ของแพ็กเก็ตเครือข่ายบนเซิร์ฟเวอร์เป้าหมาย" พูดง่ายๆคือนี่เป็นการโจมตีอีกระดับหนึ่งที่ไม่เพียง แต่สามารถดักจับข้อมูลจากกระบวนการที่ซีพียูกำลังทำงานอยู่เท่านั้น แต่ยังสามารถจัดการแบบเดียวกันได้อีกด้วย
ช่องโหว่ดังกล่าวหมายความว่าอุปกรณ์ที่ไม่น่าเชื่อถือบนเครือข่าย“ ขณะนี้สามารถรั่วไหลข้อมูลที่ละเอียดอ่อนเช่นการกดแป้นพิมพ์ในเซสชัน SSH จากเซิร์ฟเวอร์ระยะไกลโดยไม่มีการเข้าถึงภายในเครื่อง” ไม่จำเป็นต้องพูดว่านี่เป็นความเสี่ยงด้านความปลอดภัยที่ค่อนข้างรุนแรงซึ่งคุกคามความสมบูรณ์ของข้อมูล บังเอิญนักวิจัยของมหาวิทยาลัย Vrije ได้แจ้งเตือนไม่เพียง แต่ Intel เกี่ยวกับช่องโหว่ด้านความปลอดภัยภายในซีพียู Intel Zenon เท่านั้น แต่ยังแจ้งให้ Dutch National Cyber Security Center ในเดือนมิถุนายนปีนี้ด้วย เพื่อเป็นการแสดงความขอบคุณและสำหรับการประสานงานการเปิดเผยช่องโหว่กับ Intel มหาวิทยาลัยจึงได้รับรางวัลมากมาย ยังไม่มีการเปิดเผยจำนวนเงินที่แน่นอน แต่เมื่อพิจารณาถึงความรุนแรงของปัญหาอาจมีความสำคัญมาก
จะป้องกันช่องโหว่ด้านความปลอดภัยของ NetCAT ได้อย่างไร?
ในปัจจุบันวิธีเดียวที่มั่นใจได้ในการป้องกันช่องโหว่ด้านความปลอดภัยของ NetCAT คือการปิดใช้งานคุณลักษณะ DDIO อย่างสมบูรณ์ นอกจากนี้นักวิจัยยังเตือนว่าผู้ใช้ที่มีโปรเซสเซอร์ Intel Xeon ที่ได้รับผลกระทบควรปิดใช้งานคุณลักษณะ RDMA เพื่อความปลอดภัย จำเป็นต้องพูดว่าผู้ดูแลระบบหลายคนอาจไม่ต้องการยกเลิก DDIO ในเซิร์ฟเวอร์ของตนเนื่องจากเป็นคุณสมบัติที่สำคัญ
Intel ได้ตั้งข้อสังเกตว่าผู้ใช้ CPU Xeon ควร "จำกัด การเข้าถึงโดยตรงจากเครือข่ายที่ไม่น่าเชื่อถือ" และใช้ "โมดูลซอฟต์แวร์ที่ทนต่อการโจมตีตามเวลาโดยใช้รหัสรูปแบบเวลาคงที่" อย่างไรก็ตามนักวิจัยของมหาวิทยาลัย Vrije ยืนยันว่าโมดูลซอฟต์แวร์เพียงอย่างเดียวอาจไม่สามารถป้องกัน NetCAT ได้อย่างแท้จริง อย่างไรก็ตามโมดูลสามารถช่วยในการหาประโยชน์ที่คล้ายกันได้ในอนาคต