Μια ομάδα ερευνητών από το Vrije Universiteit Amsterdam και το ETH Zurich ανέπτυξαν μια τεχνική επίθεσης δικτύου
Intel
Η μέθοδος που χρησιμοποιείται για την επίθεση μοιάζει με ευπάθεια "
Χάρη στο DDIO, η κρυφή μνήμη του επεξεργαστή περιλαμβάνει επίσης δεδομένα που δημιουργούνται κατά τη διάρκεια κακόβουλης δραστηριότητας δικτύου. Η επίθεση NetCAT βασίζεται στο γεγονός ότι οι κάρτες δικτύου αποθηκεύουν ενεργά δεδομένα στην κρυφή μνήμη και η ταχύτητα επεξεργασίας πακέτων στα σύγχρονα τοπικά δίκτυα είναι επαρκής για να επηρεάσει την πλήρωση της κρυφής μνήμης και να καθορίσει την παρουσία ή την απουσία δεδομένων στην κρυφή μνήμη αναλύοντας τις καθυστερήσεις κατά τη διάρκεια των δεδομένων ΜΕΤΑΦΟΡΑ.
Όταν χρησιμοποιείτε διαδραστικές συνεδρίες, όπως μέσω SSH, το πακέτο δικτύου αποστέλλεται αμέσως μετά το πάτημα του πλήκτρου, π.χ. Οι καθυστερήσεις μεταξύ των πακέτων συσχετίζονται με τις καθυστερήσεις μεταξύ των πληκτρολογήσεων. Χρησιμοποιώντας μεθόδους στατιστικής ανάλυσης και λαμβάνοντας υπόψη ότι οι καθυστερήσεις μεταξύ των πληκτρολογήσεων συνήθως εξαρτώνται από τη θέση του πλήκτρου στο πληκτρολόγιο, είναι δυνατό να αναδημιουργηθούν οι καταχωρημένες πληροφορίες με μια ορισμένη πιθανότητα. Για παράδειγμα, οι περισσότεροι άνθρωποι τείνουν να πληκτρολογούν "s" μετά το "a" πολύ πιο γρήγορα από το "g" μετά το "s".
Οι πληροφορίες που κατατίθενται στην κρυφή μνήμη του επεξεργαστή επιτρέπουν επίσης σε κάποιον να κρίνει τον ακριβή χρόνο των πακέτων που αποστέλλονται από την κάρτα δικτύου κατά την επεξεργασία συνδέσεων όπως το SSH. Δημιουργώντας μια συγκεκριμένη ροή κυκλοφορίας, ένας εισβολέας μπορεί να προσδιορίσει τη στιγμή που εμφανίζονται νέα δεδομένα στην κρυφή μνήμη που σχετίζεται με μια συγκεκριμένη δραστηριότητα στο σύστημα. Για την ανάλυση των περιεχομένων της κρυφής μνήμης, χρησιμοποιείται η μέθοδος
Είναι πιθανό ότι η προτεινόμενη τεχνική μπορεί να χρησιμοποιηθεί για τον προσδιορισμό όχι μόνο πληκτρολογήσεων, αλλά και άλλων τύπων εμπιστευτικών δεδομένων που κατατίθενται στην κρυφή μνήμη της CPU. Η επίθεση μπορεί ενδεχομένως να πραγματοποιηθεί ακόμη και αν το RDMA είναι απενεργοποιημένο, αλλά χωρίς το RDMA η αποτελεσματικότητά του μειώνεται και η εκτέλεση γίνεται σημαντικά πιο δύσκολη. Είναι επίσης δυνατή η χρήση του DDIO για την οργάνωση ενός κρυφού καναλιού επικοινωνίας που χρησιμοποιείται για τη μεταφορά δεδομένων μετά την παραβίαση ενός διακομιστή, παρακάμπτοντας τα συστήματα ασφαλείας.
Πηγή: opennet.ru