Un grupo de investigadores de la Vrije Universiteit Amsterdam y ETH Zurich ha desarrollado una técnica de ataque a la red
Intel
El método utilizado para el ataque se parece a una vulnerabilidad "
Gracias a DDIO, la caché del procesador también incluye datos generados durante la actividad maliciosa de la red. El ataque NetCAT se basa en el hecho de que las tarjetas de red almacenan datos en caché de forma activa y la velocidad de procesamiento de paquetes en las redes locales modernas es suficiente para influir en el llenado de la caché y determinar la presencia o ausencia de datos en la caché mediante el análisis de los retrasos en la transferencia de datos. transferir.
Cuando se utilizan sesiones interactivas, como por ejemplo a través de SSH, el paquete de red se envía inmediatamente después de presionar la tecla, es decir. los retrasos entre paquetes se correlacionan con los retrasos entre pulsaciones de teclas. Utilizando métodos de análisis estadístico y teniendo en cuenta que los retrasos entre pulsaciones suelen depender de la posición de la tecla en el teclado, es posible recrear la información ingresada con cierta probabilidad. Por ejemplo, la mayoría de las personas tienden a escribir "s" después de "a" mucho más rápido que "g" después de "s".
La información depositada en la memoria caché del procesador también permite juzgar la hora exacta de los paquetes enviados por la tarjeta de red al procesar conexiones como SSH. Al generar un determinado flujo de tráfico, un atacante puede determinar el momento en que aparecen nuevos datos en la caché asociados con una actividad específica en el sistema. Para analizar el contenido del caché, se utiliza el método.
Es posible que la técnica propuesta pueda usarse para determinar no solo las pulsaciones de teclas, sino también otros tipos de datos confidenciales depositados en la memoria caché de la CPU. El ataque puede potencialmente llevarse a cabo incluso si RDMA está deshabilitado, pero sin RDMA su efectividad se reduce y la ejecución se vuelve significativamente más difícil. También es posible utilizar DDIO para organizar un canal de comunicación encubierto utilizado para transferir datos después de que un servidor haya sido comprometido, evitando los sistemas de seguridad.
Fuente: opennet.ru