Un grupo de investigadores da Vrije Universiteit Amsterdam e da ETH Zurich desenvolveron unha técnica de ataque á rede
Intel
O método utilizado para o ataque aseméllase a unha vulnerabilidade "
Grazas a DDIO, a caché do procesador tamén inclúe os datos xerados durante a actividade da rede maliciosa. O ataque NetCAT baséase no feito de que as tarxetas de rede almacenan datos activamente na caché, e a velocidade do procesamento de paquetes nas redes locais modernas é suficiente para influír no enchido da caché e determinar a presenza ou ausencia de datos na caché analizando os atrasos durante os datos. Transferir.
Cando se usan sesións interactivas, como a través de SSH, o paquete de rede envíase inmediatamente despois de que se preme a tecla, é dicir. os atrasos entre paquetes correlacionan cos atrasos entre as teclas. Usando métodos de análise estatística e tendo en conta que os atrasos entre as teclas adoitan depender da posición da tecla no teclado, é posible recrear a información introducida cunha certa probabilidade. Por exemplo, a maioría da xente adoita escribir "s" despois de "a" moito máis rápido que "g" despois de "s".
A información depositada na caché do procesador tamén permite xulgar o tempo exacto dos paquetes enviados pola tarxeta de rede cando se procesan conexións como SSH. Ao xerar un determinado fluxo de tráfico, un atacante pode determinar o momento no que aparecen novos datos na caché asociados a unha actividade específica no sistema. Para analizar o contido da caché utilízase o método
É posible que a técnica proposta poida utilizarse para determinar non só as pulsacións de teclas, senón tamén outros tipos de datos confidenciais depositados na caché da CPU. O ataque pode realizarse aínda que RDMA estea desactivado, pero sen RDMA a súa eficacia redúcese e a execución faise significativamente máis difícil. Tamén é posible usar DDIO para organizar unha canle de comunicación encuberta utilizada para transferir datos despois de que un servidor se vexa comprometido, evitando os sistemas de seguridade.
Fonte: opennet.ru