und gleich die nächste Timing Attacke auf Intel-CPUs: NetCAT

Niederländische Forscher der Vrije Universität in Amsterdam haben die Schwachstelle entdeckt. Vom Typ her eine Timing-Attacke, die man übers Netzwerk ausführen kann. .

NetCAT – Remote Attacke auf Intel CPUs dank DDIO

DDIO ( Data-Direct I/O ) gibt Netzwerkkarten und anderen Peripheriegeräten direkten Zugriff auf das CPU Cache. DDIO ist seit 2012 bei fast allen INTEL Server CPUs eingeschaltet, also eher schlecht für die Leistung, wenn man das abschaltet.

Die Lücke taugt zum Abgreifen von Tastatureingaben z.b. in SSH, weil man durch die Latenzunterschiede der Pakete vom Angreifer zum Server messen kann, welche Tasten gedrückt wurden. Schuld ist der Zustand der CPU-Caches, der in Abhängigkeit was man tut, eben schneller oder langsamer reagiert.

Wie auch schon bei Lauschangriffen auf Tastatureingaben, kann man aus den Abfolgen der Zeitunterschiede auf die Tasten rückschließen, weil es unterschiedlich lange dauert, mit dem Finger von A nach P zu kommen, als von A nach S.

Die Forscher haben zur Genauigkeit der Attacke über Netz folgendes zu sagen:

„Compared to a native local attacker, NetCAT’s attack from across the network only reduces the accuracy of the discovered keystrokes on average by 11.7% by discovering inter-arrival of SSH packets with a true positive rate of 85%.“

Meint: Das Netz macht es nur geringfügig ungenauer. Danke Intel!

Apros Intel, was sagen die dazu: „Pfff.. Klappt in der Realität wohl eher weniger, nicht so wichtig. Hier Forscher, ein kleines Dankeschön fürs Mitspielen.“

Gegenmaßnahmen

DDIO abschalten. Viel Spaß damit.

Oder man benutzt gleich Schlüssel zum SSH Login, dann ergibt sich das Problem gar nicht erst.

Quelle: https://thehackernews.com/2019/09/netcat-intel-side-channel.html

Schlag ins Gesicht der Spammafia – 281 verhaftet

Das US-Justizministerium hat eine gute Nachricht für alle spamgeplagten Mailboxbesitzer:

Justiznachrichten
Justizministerium
Büro für öffentliche Angelegenheiten
ZUR SOFORTIGEN FREIGABE
Dienstag, 10. September 2019

281 weltweit verhaftet in einer koordinierten internationalen Durchsetzungsaktion, die sich gegen Hunderte von Personen mit geschäftlichen E-Mail-Betrugsmethoden richtet.
74 mutmaßliche Betrüger in den Vereinigten Staaten verhaftet

Die Bundesbehörden gaben heute eine bedeutende koordinierte Anstrengung zur Störung von Business Email Compromise (BEC)-Programmen bekannt, die darauf abzielen, Banküberweisungen von Unternehmen und Privatpersonen, darunter viele ältere Menschen, abzufangen und zu entführen. Operation reWired, eine koordinierte Strafverfolgungsmaßnahme des U.S. Department of Justice, des U.S. Department of Homeland Security, des U.S. Department of the Treasury, des U.S. Postal Inspection Service und des U.S. Department of State, wurde über einen Zeitraum von vier Monaten durchgeführt, was zu 281 Verhaftungen in den Vereinigten Staaten und Übersee führte, darunter 167 in Nigeria, 18 in der Türkei und 15 in Ghana. Verhaftungen wurden auch in Frankreich, Italien, Japan, Kenia, Malaysia und dem Vereinigten Königreich (UK) vorgenommen. Die Operation führte auch zur Beschlagnahme von fast 3,7 Millionen Dollar.

Übersetzt mit www.DeepL.com/Translator

\o/ Strike \o/ Solche Nachrichten brauchen wir öfters 🙂

Quelle: https://www.justice.gov/opa/pr/281-arrested-worldwide-coordinated-international-enforcement-operation-targeting-hundreds