گروهی از محققان دانشگاه Vrije Amsterdam و ETH Zurich تکنیک حمله شبکه ای را توسعه داده اند.
اینتل
روش استفاده شده برای حمله شبیه یک آسیب پذیری است.
به لطف DDIO، حافظه نهان پردازنده همچنین شامل داده های تولید شده در طول فعالیت شبکه مخرب است. حمله NetCAT مبتنی بر این واقعیت است که کارتهای شبکه به طور فعال دادهها را در حافظه پنهان ذخیره میکنند و سرعت پردازش بستهها در شبکههای محلی مدرن برای تأثیرگذاری بر پر شدن کش و تعیین وجود یا عدم وجود داده در حافظه پنهان با تجزیه و تحلیل تأخیر در طول داده کافی است. انتقال.
هنگام استفاده از جلسات تعاملی، مانند از طریق SSH، بسته شبکه بلافاصله پس از فشار دادن کلید ارسال می شود، یعنی. تأخیر بین بسته ها با تأخیر بین فشار دادن کلید ارتباط دارد. با استفاده از روش های تجزیه و تحلیل آماری و با در نظر گرفتن اینکه تاخیر بین فشار دادن کلید معمولاً به موقعیت کلید روی صفحه کلید بستگی دارد، می توان اطلاعات وارد شده را با احتمال مشخصی بازسازی کرد. به عنوان مثال، اکثر مردم تمایل دارند که "s" را بعد از "a" بسیار سریعتر از "g" بعد از "s" تایپ کنند.
اطلاعات ذخیره شده در حافظه نهان پردازنده همچنین به شخص اجازه می دهد تا زمان دقیق بسته های ارسال شده توسط کارت شبکه را هنگام پردازش اتصالاتی مانند SSH قضاوت کند. با ایجاد یک جریان ترافیک مشخص، مهاجم می تواند لحظه ای را که داده های جدید در حافظه پنهان مرتبط با یک فعالیت خاص در سیستم ظاهر می شود، تعیین کند. برای تجزیه و تحلیل محتویات کش، از روش استفاده می شود
این امکان وجود دارد که تکنیک پیشنهادی نه تنها برای تعیین ضربه زدن به کلید، بلکه انواع دیگر داده های محرمانه ذخیره شده در حافظه پنهان CPU نیز مورد استفاده قرار گیرد. حمله به طور بالقوه می تواند انجام شود حتی اگر RDMA غیرفعال باشد، اما بدون RDMA اثربخشی آن کاهش می یابد و اجرا به طور قابل توجهی دشوارتر می شود. همچنین می توان از DDIO برای سازماندهی یک کانال ارتباطی مخفی که برای انتقال داده ها پس از در معرض خطر قرار گرفتن سرور استفاده می شود، با دور زدن سیستم های امنیتی استفاده کرد.
منبع: opennet.ru