قامت مجموعة من الباحثين من جامعة Vrije Universiteit Amsterdam وETH Zurich بتطوير تقنية الهجوم على الشبكة
شركة انتل
الطريقة المستخدمة في الهجوم تشبه الثغرة الأمنية "
بفضل DDIO، تشتمل ذاكرة التخزين المؤقت للمعالج أيضًا على البيانات التي تم إنشاؤها أثناء نشاط الشبكة الضار. يعتمد هجوم NetCAT على حقيقة أن بطاقات الشبكة تقوم بتخزين البيانات بشكل نشط، كما أن سرعة معالجة الحزم في الشبكات المحلية الحديثة كافية للتأثير على ملء ذاكرة التخزين المؤقت وتحديد وجود أو عدم وجود البيانات في ذاكرة التخزين المؤقت من خلال تحليل التأخير أثناء البيانات تحويل.
عند استخدام الجلسات التفاعلية، مثل عبر SSH، يتم إرسال حزمة الشبكة مباشرة بعد الضغط على المفتاح، أي. يرتبط التأخير بين الحزم بالتأخير بين ضغطات المفاتيح. باستخدام أساليب التحليل الإحصائي ومع الأخذ في الاعتبار أن التأخير بين ضغطات المفاتيح يعتمد عادة على موضع المفتاح على لوحة المفاتيح، فمن الممكن إعادة إنشاء المعلومات المدخلة باحتمال معين. على سبيل المثال، يميل معظم الأشخاص إلى كتابة "s" بعد "a" بشكل أسرع بكثير من "g" بعد "s".
تسمح المعلومات المودعة في ذاكرة التخزين المؤقت للمعالج أيضًا بالحكم على الوقت الدقيق للحزم المرسلة بواسطة بطاقة الشبكة عند معالجة الاتصالات مثل SSH. من خلال إنشاء تدفق معين لحركة المرور، يمكن للمهاجم تحديد اللحظة التي تظهر فيها البيانات الجديدة في ذاكرة التخزين المؤقت المرتبطة بنشاط معين في النظام. لتحليل محتويات ذاكرة التخزين المؤقت، يتم استخدام الطريقة
من الممكن أن يتم استخدام التقنية المقترحة ليس فقط لتحديد ضغطات المفاتيح، ولكن أيضًا أنواع أخرى من البيانات السرية المودعة في ذاكرة التخزين المؤقت لوحدة المعالجة المركزية. يمكن تنفيذ الهجوم حتى لو تم تعطيل RDMA، ولكن بدون RDMA تنخفض فعاليته ويصبح التنفيذ أكثر صعوبة بشكل ملحوظ. من الممكن أيضًا استخدام DDIO لتنظيم قناة اتصال سرية تُستخدم لنقل البيانات بعد اختراق الخادم، وتجاوز أنظمة الأمان.
المصدر: opennet.ru