Sekelompok peneliti dari Vrije Universiteit Amsterdam dan ETH Zurich telah mengembangkan teknik serangan jaringan
Intel
Metode yang digunakan untuk menyerang menyerupai kerentananβ
Berkat DDIO, cache prosesor juga menyertakan data yang dihasilkan selama aktivitas jaringan berbahaya. Serangan NetCAT didasarkan pada fakta bahwa kartu jaringan secara aktif melakukan cache data, dan kecepatan pemrosesan paket di jaringan lokal modern cukup untuk mempengaruhi pengisian cache dan menentukan ada tidaknya data dalam cache dengan menganalisis penundaan selama data transfer.
Saat menggunakan sesi interaktif, seperti melalui SSH, paket jaringan dikirim segera setelah tombol ditekan, mis. penundaan antar paket berkorelasi dengan penundaan antar penekanan tombol. Dengan menggunakan metode analisis statistik dan dengan mempertimbangkan bahwa penundaan antara penekanan tombol biasanya bergantung pada posisi tombol pada keyboard, informasi yang dimasukkan dapat dibuat ulang dengan probabilitas tertentu. Misalnya, kebanyakan orang cenderung mengetik "s" setelah "a" lebih cepat daripada "g" setelah "s".
Informasi yang disimpan dalam cache prosesor juga memungkinkan seseorang untuk menilai waktu yang tepat dari paket yang dikirim oleh kartu jaringan saat memproses koneksi seperti SSH. Dengan menghasilkan arus lalu lintas tertentu, penyerang dapat menentukan kapan data baru muncul di cache yang terkait dengan aktivitas tertentu dalam sistem. Untuk menganalisa isi cache digunakan metode
Ada kemungkinan bahwa teknik yang diusulkan dapat digunakan untuk menentukan tidak hanya penekanan tombol, tetapi juga jenis data rahasia lainnya yang disimpan dalam cache CPU. Serangan tersebut berpotensi dilakukan meskipun RDMA dinonaktifkan, namun tanpa RDMA efektivitasnya akan berkurang dan eksekusi menjadi jauh lebih sulit. DDIO juga dapat digunakan untuk mengatur saluran komunikasi rahasia yang digunakan untuk mentransfer data setelah server disusupi, melewati sistem keamanan.
Sumber: opennet.ru