Vrije Universiteit Amsterdami ja ETH Zürichi teadlaste rühm on välja töötanud võrgurünnaku tehnika
Intel
Rünnakuks kasutatud meetod meenutab haavatavust "
Tänu DDIO-le sisaldab protsessori vahemälu ka pahatahtliku võrgutegevuse käigus tekkinud andmeid. NetCAT rünnak põhineb asjaolul, et võrgukaardid salvestavad andmeid aktiivselt vahemällu ning tänapäevaste kohalike võrkude paketitöötluse kiirus on piisav, et mõjutada vahemälu täitumist ja määrata andmete olemasolu või puudumist vahemälus, analüüsides andmeside ajalisi viivitusi. üleandmine.
Interaktiivsete seansside kasutamisel, näiteks SSH kaudu, saadetakse võrgupakett kohe peale klahvivajutust, s.t. pakettidevahelised viivitused korreleeruvad klahvivajutuste vaheliste viivitustega. Kasutades statistilise analüüsi meetodeid ja võttes arvesse, et klahvivajutuste vahelised viivitused sõltuvad enamasti klahvi asukohast klaviatuuril, on võimalik sisestatud info teatud tõenäosusega uuesti luua. Näiteks kipuvad enamik inimesi tippima "s" pärast "a" palju kiiremini kui "g" pärast "s".
Protsessori vahemällu salvestatud teave võimaldab ka ühenduste (nt SSH) töötlemisel hinnata võrgukaardi poolt saadetud pakettide täpset aega. Tekitades teatud liiklusvoo, saab ründaja määrata hetke, mil vahemällu ilmuvad uued andmed, mis on seotud konkreetse tegevusega süsteemis. Vahemälu sisu analüüsimiseks kasutatakse meetodit
Võimalik, et pakutud tehnikat saab kasutada mitte ainult klahvivajutuste, vaid ka muud tüüpi CPU vahemällu salvestatud konfidentsiaalsete andmete määramiseks. Rünnakut saab potentsiaalselt läbi viia isegi siis, kui RDMA on keelatud, kuid ilma RDMA-ta on selle tõhusus vähenenud ja täitmine muutub oluliselt raskemaks. Samuti on võimalik DDIO abil korraldada varjatud sidekanalit, mida kasutatakse andmete edastamiseks pärast serveri ohtu sattumist, turvasüsteemidest mööda minnes.
Allikas: opennet.ru