Skupina istraživača s Vrije Universiteit Amsterdam i ETH Zurich razvila je tehniku mrežnog napada
Intel
Metoda korištena za napad podsjeća na ranjivost "
Zahvaljujući DDIO-u, predmemorija procesora također uključuje podatke generirane tijekom zlonamjerne mrežne aktivnosti. NetCAT napad temelji se na činjenici da mrežne kartice aktivno spremaju podatke u predmemoriju, a brzina obrade paketa u modernim lokalnim mrežama dovoljna je da utječe na popunjavanje predmemorije i utvrđuje prisutnost ili odsutnost podataka u predmemorije analizom kašnjenja tijekom podataka prijenos.
Kada koristite interaktivne sesije, kao što je putem SSH, mrežni paket se šalje odmah nakon pritiska na tipku, tj. kašnjenja između paketa koreliraju s kašnjenjima između pritisaka tipki. Koristeći metode statističke analize i uzimajući u obzir da kašnjenja između pritisaka na tipke obično ovise o položaju tipke na tipkovnici, moguće je s određenom vjerojatnošću rekreirati unesene informacije. Na primjer, većina ljudi upisuje "s" nakon "a" mnogo brže nego "g" nakon "s".
Informacije pohranjene u predmemoriju procesora također omogućuju procjenu točnog vremena paketa koje šalje mrežna kartica prilikom obrade veza kao što je SSH. Generiranjem određenog protoka prometa, napadač može odrediti trenutak kada se novi podaci pojavljuju u cacheu povezani s određenom aktivnošću u sustavu. Za analizu sadržaja predmemorije koristi se metoda
Moguće je da se predložena tehnika može koristiti za utvrđivanje ne samo pritisaka na tipke, već i drugih vrsta povjerljivih podataka pohranjenih u CPU predmemoriju. Napad se potencijalno može izvesti čak i ako je RDMA onemogućen, ali bez RDMA njegova je učinkovitost smanjena i izvršenje postaje znatno teže. Također je moguće koristiti DDIO za organiziranje tajnog komunikacijskog kanala koji se koristi za prijenos podataka nakon što je poslužitelj ugrožen, zaobilazeći sigurnosne sustave.
Izvor: opennet.ru