Vrije Universiteit Amsterdam-ի և ETH Ցյուրիխի մի խումբ հետազոտողներ մշակել են ցանցային հարձակման տեխնիկա
Intel
Հարձակման համար օգտագործվող մեթոդը նման է խոցելիության»
DDIO-ի շնորհիվ պրոցեսորի քեշը ներառում է նաև ցանցի վնասակար գործունեության ընթացքում ստեղծված տվյալներ։ NetCAT հարձակումը հիմնված է այն փաստի վրա, որ ցանցային քարտերը ակտիվորեն պահում են տվյալները, և ժամանակակից տեղական ցանցերում փաթեթների մշակման արագությունը բավարար է քեշի լրացման վրա ազդելու և քեշում տվյալների առկայությունը կամ բացակայությունը որոշելու համար՝ վերլուծելով տվյալների ընթացքում ուշացումները: փոխանցում.
Ինտերակտիվ սեսիաներ օգտագործելիս, օրինակ՝ SSH-ի միջոցով, ցանցային փաթեթն ուղարկվում է ստեղնը սեղմելուց անմիջապես հետո, այսինքն. Փաթեթների միջև ուշացումները փոխկապակցված են ստեղնաշարերի միջև ուշացումների հետ: Օգտագործելով վիճակագրական վերլուծության մեթոդները և հաշվի առնելով, որ ստեղնաշարերի միջև ուշացումները սովորաբար կախված են ստեղնաշարի վրա ստեղնի դիրքից, հնարավոր է որոշակի հավանականությամբ վերստեղծել մուտքագրված տեղեկատվությունը։ Օրինակ, մարդկանց մեծամասնությունը հակված է «a»-ից հետո «s»-ը գրել շատ ավելի արագ, քան «g»-ը «s»-ից հետո:
Պրոցեսորի քեշում պահվող տեղեկատվությունը նաև թույլ է տալիս դատել ցանցային քարտի կողմից ուղարկված փաթեթների ճշգրիտ ժամանակը, երբ մշակվում են այնպիսի կապեր, ինչպիսիք են SSH-ը: Ստեղծելով որոշակի երթևեկության հոսք՝ հարձակվողը կարող է որոշել այն պահը, երբ նոր տվյալներ են հայտնվում քեշում՝ կապված համակարգի որոշակի գործունեության հետ: Քեշի բովանդակությունը վերլուծելու համար օգտագործվում է մեթոդը
Հնարավոր է, որ առաջարկվող տեխնիկան կարող է օգտագործվել ոչ միայն ստեղնաշարի, այլ նաև CPU-ի քեշում պահվող այլ տեսակի գաղտնի տվյալների որոշման համար: Հարձակումը կարող է պոտենցիալ իրականացվել նույնիսկ եթե RDMA-ն անջատված է, բայց առանց RDMA-ի դրա արդյունավետությունը նվազում է, և կատարումը զգալիորեն դժվարանում է: Հնարավոր է նաև DDIO-ն օգտագործել գաղտնի կապի ալիք կազմակերպելու համար, որն օգտագործվում է սերվերի վտանգի ենթարկվելուց հետո տվյալների փոխանցման համար՝ շրջանցելով անվտանգության համակարգերը:
Source: opennet.ru