A Vrije Universiteit Amsterdam és az ETH Zurich kutatóinak egy csoportja hálózati támadási technikát fejlesztett ki
Intel
A támadáshoz használt módszer egy sebezhetőségre emlékeztet"
A DDIO-nak köszönhetően a processzor gyorsítótára a rosszindulatú hálózati tevékenység során keletkezett adatokat is tartalmazza. A NetCAT támadás azon alapul, hogy a hálózati kártyák aktívan tárolják az adatokat, és a csomagfeldolgozás sebessége a modern helyi hálózatokban elegendő ahhoz, hogy befolyásolja a gyorsítótár kitöltését, és az adatok késleltetésének elemzésével meghatározza a gyorsítótárban lévő adatok jelenlétét vagy hiányát. átruházás.
Interaktív szekciók használatakor, például SSH-n keresztül, a hálózati csomag a billentyű lenyomása után azonnal elküldésre kerül, pl. a csomagok közötti késések korrelálnak a billentyűleütések közötti késleltetésekkel. Statisztikai elemzési módszerek alkalmazásával és figyelembe véve, hogy a billentyűleütések közötti késések általában a billentyű billentyűzeten elfoglalt helyzetétől függenek, bizonyos valószínűséggel lehetséges a bevitt információ újraalkotása. Például a legtöbb ember sokkal gyorsabban írja be az „s”-t az „a” után, mint a „g”-t az „s” után.
A processzor gyorsítótárában elhelyezett információk lehetővé teszik a hálózati kártya által küldött csomagok pontos idejének megítélését az olyan kapcsolatok feldolgozása során, mint például az SSH. Egy bizonyos forgalom generálásával a támadó meghatározhatja azt a pillanatot, amikor új adatok jelennek meg a rendszer egy adott tevékenységéhez kapcsolódó gyorsítótárban. A gyorsítótár tartalmának elemzéséhez a módszert használják
Lehetséges, hogy a javasolt technika nemcsak a billentyűleütések meghatározására használható, hanem a CPU gyorsítótárában elhelyezett egyéb bizalmas adatok meghatározására is. A támadás potenciálisan akkor is végrehajtható, ha az RDMA le van tiltva, de RDMA nélkül a hatékonysága csökken, és a végrehajtás jelentősen megnehezül. A DDIO segítségével egy titkos kommunikációs csatorna is megszervezhető, amely a szerver feltörését követően adatátvitelre szolgál, megkerülve a biztonsági rendszereket.
Forrás: opennet.ru