'n Groep navorsers van die Vrije Universiteit Amsterdam en ETH Zurich het 'n netwerkaanvaltegniek ontwikkel
Intel
Die metode wat vir die aanval gebruik word, lyk soos 'n kwesbaarheid "
Danksy DDIO bevat die verwerkerkas ook data wat tydens kwaadwillige netwerkaktiwiteit gegenereer word. Die NetCAT-aanval is gebaseer op die feit dat netwerkkaarte data aktief kas, en die spoed van pakkieverwerking in moderne plaaslike netwerke is voldoende om die vul van die kas te beïnvloed en die teenwoordigheid of afwesigheid van data in die kas te bepaal deur vertragings tydens data te ontleed oordrag.
Wanneer interaktiewe sessies gebruik word, soos via SSH, word die netwerkpakkie onmiddellik gestuur nadat die sleutel gedruk is, m.a.w. vertragings tussen pakkies korreleer met vertragings tussen toetsaanslagen. Deur statistiese ontledingsmetodes te gebruik en in ag te neem dat die vertragings tussen toetsaanslagen gewoonlik afhang van die posisie van die sleutel op die sleutelbord, is dit moontlik om die ingevoerde inligting met 'n sekere waarskynlikheid te herskep. Byvoorbeeld, die meeste mense is geneig om "s" na "a" baie vinniger te tik as "g" na "s".
Die inligting wat in die verwerkerkas gedeponeer word, laat 'n mens ook toe om die presiese tyd van pakkies wat deur die netwerkkaart gestuur word, te beoordeel wanneer verbindings soos SSH verwerk word. Deur 'n sekere verkeersvloei te genereer, kan 'n aanvaller die oomblik bepaal wanneer nuwe data in die kas verskyn wat met 'n spesifieke aktiwiteit in die stelsel geassosieer word. Om die inhoud van die kas te ontleed, word die metode gebruik
Dit is moontlik dat die voorgestelde tegniek gebruik kan word om nie net toetsaanslagen te bepaal nie, maar ook ander tipes vertroulike data wat in die SVE-kas gedeponeer is. Die aanval kan moontlik uitgevoer word selfs al is RDMA gedeaktiveer, maar sonder RDMA word die doeltreffendheid daarvan verminder en die uitvoering word aansienlik moeiliker. Dit is ook moontlik om DDIO te gebruik om 'n geheime kommunikasiekanaal te organiseer wat gebruik word om data oor te dra nadat 'n bediener gekompromitteer is, wat sekuriteitstelsels omseil.
Bron: opennet.ru