DDIO, hoặc I / O dữ liệu trực tiếp, là một cải tiến hiệu suất độc quyền của Intel, cho phép các NIC truy cập trực tiếp vào bộ đệm L3 của bộ xử lý, bỏ qua hoàn toàn RAM của máy chủ, để tăng hiệu năng và giảm độ trễ mạng. Các nhà nghiên cứu an ninh mạng từ Vrije Universiteit Amsterdam và ETH Zurich, trong một bài báo nghiên cứu được công bố hôm thứ ba, đã phát hiện ra một lỗ hổng nghiêm trọng với DDIO cho phép các máy chủ bị xâm nhập trong mạng có thể đánh cắp dữ liệu từ mọi máy khác trên mạng cục bộ của nó. Điều này bao gồm thông tin được gõ từ bàn phím dữ liệu nhạy cảm khác truyền qua bộ nhớ của các máy chủ bị tấn công. Hiệu ứng này được kết hợp trong các trung tâm dữ liệu không chỉ DDIO mà còn bật RDMA (truy cập bộ nhớ trực tiếp từ xa), trong đó một máy chủ có thể thỏa hiệp toàn bộ mạng. RDMA là một thành phần quan trọng trong việc bảo vệ hiệu suất trong các HPC và môi trường siêu máy tính. Intel trong phản ứng ban đầu đã yêu cầu khách hàng vô hiệu hóa DDIO và RDMA trên các máy có quyền truy cập vào các mạng không tin cậy, trong khi chờ các bản cập nhật.
Lỗ hổng NetCAT gây rắc rối lớn cho các nhà cung cấp dịch vụ lưu trữ web. Nếu tin tặc thuê máy chủ trong trung tâm dữ liệu có bật RDMA và DDIO, chúng có thể xâm phạm máy chủ của khách hàng khác và đánh cắp dữ liệu của họ. Chúng tôi hy vọng rằng những nỗ lực của chúng tôi cảnh báo các nhà cung cấp bộ xử lý chống lại việc phơi bày các yếu tố vi kiến trúc cho các thiết bị ngoại vi mà không có thiết kế bảo mật kỹ lưỡng để ngăn chặn lạm dụng. “Nhóm cũng đã xuất bản một đoạn video giới thiệu về bản chất của NetCAT. Bộ xử lý AMD EPYC không hỗ trợ DDIO.