DDIO, o Direct Data I/O, es una mejora de rendimiento exclusiva de Intel que permite a las NIC acceder directamente a la memoria caché L3 de un procesador, omitiendo por completo la RAM del servidor, para aumentar el rendimiento de la NIC y reducir las latencias. Investigadores de ciberseguridad de la Vrije Universiteit Amsterdam y ETH Zurich, en un artículo de investigación publicado el martes, descubrieron una vulnerabilidad crítica en el DDIO que permite que los servidores comprometidos en una red roben datos de cualquier otra máquina en su red local.
Esto incluye la capacidad de obtener pulsaciones de teclas y otros datos confidenciales que fluyen a través de la memoria de los servidores vulnerables. Este efecto se agrava en los centros de datos que no solo tienen DDIO, sino también RDMA (remote direct memory access) habilitado, en el que un solo servidor puede comprometer una red completa. RDMA es un ingrediente clave para mejorar el rendimiento en HPCs y entornos de supercomputación.
[buscador_producto_mejor_precio id_producto=”3368″]
Intel en su respuesta inicial pidió a los clientes que deshabilitaran DDIO y RDMA en máquinas con acceso a redes no confiables, mientras trabaja en los parches.
La vulnerabilidad de NetCAT supone un gran problema para los proveedores de alojamiento web. Si un hacker alquila un servidor en un centro de datos con RDMA y DDIO habilitados, puede comprometer los servidores de otros clientes y robar sus datos.
El equipo también publicó un video informativo sobre la naturaleza de NetCAT. Los procesadores AMD EPYC no son compatibles con DDIO.