Група даследнікаў з Амстэрдамскага вольнага ўніверсітэта і Швейцарскай вышэйшай тэхнічнай школы Цюрыха распрацавала тэхніку сеткавага нападу
Кампанія Intel
Ужывальны для нападу метад нагадвае ўразлівасць.
Дзякуючы DDIO у кэш працэсара пападаюць у тым ліку і дадзеныя, згенераваныя падчас шкоднаснай сеткавай актыўнасці. Атака NetCAT адштурхваецца ад таго, што сеткавыя карты актыўна кэшуюць дадзеныя, а хуткасць апрацоўкі пакетаў у сучасных лакальных сетках дастатковая для таго, каб уплываць на запаўненне кэша і вызначаць наяўнасць ці адсутнасць дадзеных у кэшы праз аналіз затрымак пры перадачы дадзеных.
Пры выкарыстанні інтэрактыўных сеансаў, напрыклад праз SSH, сеткавы пакет адпраўляецца непасрэдна пасля націску клавішы, г.зн. затрымкі паміж пакетамі карэлююць з затрымкамі паміж націскамі клавіш. Выкарыстоўваючы метады статыстычнага аналізу і улічваючы, што затрымкі паміж націскамі звычайна залежаць ад становішча клавішы на клавіятуры, можна з пэўнай верагоднасцю ўзнаўляць уводную інфармацыю. Напрыклад, большасць людзей звычайна набіраюць "s" пасля "a" значна хутчэй, чым "g" пасля "s".
Якая асядае ў працэсарным кэшы інфармацыя ў тым ліку дазваляе судзіць аб дакладным часе пакетаў, адпраўленых сеткавай картай пры апрацоўцы такіх злучэнняў як SSH. Генеруючы вызначаны струмень трафіку атакавалы можа вызначыць момант з'яўлення новых дадзеных у кэшы, злучаных з вызначанай актыўнасцю ў сістэме. Для аналізу змесціва кэша выкарыстоўваецца метад
Не выключаецца прымяненне прапанаванай тэхнікі для вызначэння не толькі націскаў клавіш, але і іншых тыпаў канфідэнцыйных дадзеных, якія асядаюць у кэшы CPU. Патэнцыйна атака можа быць праведзена і пры адключэнні RDMA, але без RDMA яе эфектыўнасць змяншаецца, а выкананне істотна ўскладняецца. Таксама магчыма выкарыстанне DDIO для арганізацыі ўтоенага канала сувязі, які ўжываецца для перадачы дадзеных пасля кампраметацыі сервера ў абыход сістэм для забеспячэння бяспекі.
Крыніца: opennet.ru