Vrije Universiteit Amsterdam eta ETH Zurich-eko ikertzaile talde batek sareko eraso teknika bat garatu du
Intel
Erasorako erabilitako metodoak ahultasun baten antza du "
DDIOri esker, prozesadorearen cacheak sareko jarduera asmo txarretan sortutako datuak ere biltzen ditu. NetCAT erasoa sare-txartelek datuak aktiboki gordetzen dituztela eta sare lokal modernoetan paketeen prozesamenduaren abiadura nahikoa da cachearen betetzean eragiteko eta datuen presentzia edo eza cachean datuen atzerapenak aztertuz zehazteko. transferentzia.
Saio interaktiboak erabiltzean, SSH bidez adibidez, sare-paketea tekla sakatu eta berehala bidaltzen da, hau da. paketeen arteko atzerapenak tekla sakatzearen arteko atzerapenekin erlazionatuta daude. Analisi estatistiko-metodoak erabiliz eta teklatu arteko atzerapenak normalean teklatuaren posizioaren araberakoak direla kontuan hartuta, posible da sartutako informazioa probabilitate jakin batekin birsortzea. Adibidez, jende gehienek "s" idatzi ohi dute "a"ren ondoren "g" baino askoz azkarrago "s" ondoren.
Prozesadorearen cachean metatutako informazioari esker, sare-txartelak bidaltzen dituen paketeen denbora zehatza epai daiteke SSH bezalako konexioak prozesatzen direnean. Trafiko-fluxu jakin bat sortuz, erasotzaileak sistemako jarduera zehatz bati lotutako cachean datu berriak agertzen diren unea zehaztu dezake. Cachearen edukia aztertzeko, metodoa erabiltzen da
Baliteke proposatutako teknika tekla sakatzeaz gain, PUZaren cachean gordetako beste datu konfidentzialak zehazteko ere erabil daitekeela. Erasoa RDMA desgaituta badago ere egin daiteke, baina RDMA gabe bere eraginkortasuna murriztu egiten da eta exekuzioa nabarmen zailagoa bihurtzen da. DDIO ere erabil daiteke zerbitzari bat arriskuan jarri ondoren datuak transferitzeko erabiltzen den ezkutuko komunikazio-kanal bat antolatzeko, segurtasun-sistemak saihestuz.
Iturria: opennet.ru