Grupo de esploristoj de la Vrije Universiteit Amsterdam kaj ETH Zuriko evoluigis retan atakteknikon
Intel
La metodo uzata por la atako similas vundeblecon "
Danke al DDIO, la procesora kaŝmemoro ankaŭ inkluzivas datumojn generitajn dum malica reto-agado. La NetCAT-atako baziĝas sur la fakto, ke retkartoj aktive konservas datumojn, kaj la rapideco de paka pretigo en modernaj lokaj retoj sufiĉas por influi la plenigon de la kaŝmemoro kaj determini la ĉeeston aŭ foreston de datumoj en la kaŝmemoro analizante prokrastojn dum datumoj. translokigo.
Kiam oni uzas interagajn sesiojn, kiel per SSH, la retpako estas sendita tuj post kiam la klavo estas premita, t.e. prokrastoj inter pakaĵetoj korelacias kun prokrastoj inter klavopremoj. Uzante statistikajn analizmetodojn kaj konsiderante, ke la prokrastoj inter klavoj kutime dependas de la pozicio de la klavo sur la klavaro, eblas rekrei la enmetitajn informojn kun certa probableco. Ekzemple, plej multaj homoj emas tajpi "s" post "a" multe pli rapide ol "g" post "s".
La informoj deponitaj en la procesorkaŝmemoro ankaŭ permesas al oni juĝi la precizan tempon de pakaĵoj senditaj de la retkarto dum prilaborado de konektoj kiel SSH. Generante certan trafikfluon, atakanto povas determini la momenton, kiam novaj datumoj aperas en la kaŝmemoro asociita kun specifa agado en la sistemo. Por analizi la enhavon de la kaŝmemoro, la metodo estas uzata
Eblas, ke la proponita tekniko povas esti uzata por determini ne nur klavpremojn, sed ankaŭ aliajn specojn de konfidencaj datumoj deponitaj en la CPU-kaŝmemoro. La atako eble povas esti farita eĉ se RDMA estas malfunkciigita, sed sen RDMA ĝia efikeco estas reduktita kaj ekzekuto iĝas signife pli malfacila. Ankaŭ eblas uzi DDIO por organizi kaŝan komunikadkanalon uzatan por transdoni datumojn post kiam servilo estis endanĝerigita, preterirante sekurecsistemojn.
fonto: opennet.ru