En gruppe forskere fra Vrije Universiteit Amsterdam og ETH Zürich har udviklet en netværksangrebsteknik
Intel
Metoden, der blev brugt til angrebet, ligner en sårbarhed "
Takket være DDIO inkluderer processorcachen også data genereret under ondsindet netværksaktivitet. NetCAT-angrebet er baseret på det faktum, at netværkskort aktivt cacher data, og hastigheden af pakkebehandling i moderne lokale netværk er tilstrækkelig til at påvirke fyldningen af cachen og bestemme tilstedeværelsen eller fraværet af data i cachen ved at analysere forsinkelser under data overførsel.
Ved brug af interaktive sessioner, såsom via SSH, sendes netværkspakken umiddelbart efter, at der er trykket på tasten, dvs. forsinkelser mellem pakker korrelerer med forsinkelser mellem tastetryk. Ved hjælp af statistiske analysemetoder og under hensyntagen til, at forsinkelser mellem tastetryk normalt afhænger af tastens position på tastaturet, er det muligt at genskabe den indtastede information med en vis sandsynlighed. For eksempel har de fleste en tendens til at skrive "s" efter "a" meget hurtigere end "g" efter "s".
Informationen, der er deponeret i processorcachen, gør det også muligt at bedømme det nøjagtige tidspunkt for pakker sendt af netværkskortet, når man behandler forbindelser som SSH. Ved at generere en bestemt trafikstrøm kan en angriber bestemme det øjeblik, hvor nye data vises i cachen, der er knyttet til en bestemt aktivitet i systemet. Til at analysere indholdet af cachen anvendes metoden
Det er muligt, at den foreslåede teknik kan bruges til at bestemme ikke kun tastetryk, men også andre typer fortrolige data deponeret i CPU-cachen. Angrebet kan potentielt udføres, selvom RDMA er deaktiveret, men uden RDMA reduceres dets effektivitet og udførelsen bliver væsentligt vanskeligere. Det er også muligt at bruge DDIO til at organisere en skjult kommunikationskanal, der bruges til at overføre data, efter at en server er blevet kompromitteret, uden om sikkerhedssystemer.
Kilde: opennet.ru