Grupa istraživača sa Vrije Universiteit Amsterdam i ETH Zurich razvila je tehniku mrežnog napada
Intel
Metoda koja se koristi za napad liči na ranjivost"
Zahvaljujući DDIO, keš memorija procesora uključuje i podatke generisane tokom zlonamerne mrežne aktivnosti. NetCAT napad se zasniva na činjenici da mrežne kartice aktivno keširaju podatke, a brzina obrade paketa u modernim lokalnim mrežama je dovoljna da utiče na punjenje keša i utvrdi prisustvo ili odsustvo podataka u kešu analizom kašnjenja tokom prenosa podataka. transfer.
Kada se koriste interaktivne sesije, kao što je SSH, mrežni paket se šalje odmah nakon što se pritisne tipka, tj. kašnjenja između paketa koreliraju sa kašnjenjima između pritisaka na tipke. Koristeći metode statističke analize i uzimajući u obzir da kašnjenja između pritisaka na tastere obično zavise od položaja tastera na tastaturi, moguće je ponovo kreirati unete informacije sa određenom verovatnoćom. Na primjer, većina ljudi ima tendenciju da kuca "s" iza "a" mnogo brže nego "g" nakon "s".
Informacije deponovane u kešu procesora takođe omogućavaju da se proceni tačno vreme paketa koje je poslala mrežna kartica prilikom obrade konekcija kao što je SSH. Generisanjem određenog toka saobraćaja, napadač može odrediti trenutak kada se novi podaci pojavljuju u kešu koji je povezan sa određenom aktivnošću u sistemu. Za analizu sadržaja keša koristi se metoda
Moguće je da se predložena tehnika može koristiti za određivanje ne samo pritisaka na tipke, već i drugih tipova povjerljivih podataka pohranjenih u CPU kešu. Napad se potencijalno može izvesti čak i ako je RDMA onemogućen, ali bez RDMA njegova efikasnost je smanjena i izvršenje postaje znatno teže. Također je moguće koristiti DDIO za organiziranje tajnog komunikacionog kanala koji se koristi za prijenos podataka nakon što je server kompromitovan, zaobilazeći sigurnosne sisteme.
izvor: opennet.ru