Procesory Intel Xeon trápí bezpečnostní díra NetCAT
Procesory Xeon od Intelu jsou vybavené technologií označenou jako DDIO neboli Direct Data I/O. Její přínos spočívá v možností síťového adaptéru přistupovat přímo k L3 cache procesoru (Xeonu). Tím, že dochází k obejití serverové operační paměti, může dojít v kritických úlohách ke snížení latencí a tím zvýšení výkonu.
Výzkumníci z Vrije Universiteit Amsterdam a ETH Zurich minulý týden zveřejnili dokumenty, podle kterých jsou servery využívající DDIO bezpečnostním rizikem. Jimi nalezená slabina totiž umožňuje získat data pocházející nejen ze samotných serverů, ale i všech počítačů připojených k lokální síti. To zahrnuje možnost detekovat stisknuté klávesy a zachytit další citlivá data procházející pamětí těchto serverů. Tento (d)efekt pracuje v tandemu s RDMA (Remote Direct Memory Access) - pokud je aktivní, kompromituje bezpečnost celé sítě. RDMA je využíváno k dosažení vyššího výkonu (nejen) v HPC segmentu.
Intel byl o problému zpraven exkluzivně 23. června letošního roku. Výzkumníci, kteří slabinu odhalili, počkali se zveřejněním své práce do září. Intel svým zákazníkům prozatím pouze doporučil deaktivovat na serverech s Xeony DDIO a RDMA, pokud jde o stroje s přístupem k „nedůvěryhodným“ sítím. Společnost zatím pracuje na řešení.
Serverových procesorů AMD Epyc se problém netýká, DDIO nevyužívají.