Hópur vísindamanna frá Vrije University Amsterdam og ETH Zurich hefur þróað netárásartækni
Intel
Aðferðin sem notuð var við árásina líkist varnarleysi "
Þökk sé DDIO inniheldur skyndiminni örgjörva einnig gögn sem myndast við illgjarn netvirkni. NetCAT árásin byggist á því að netkort geyma gögn í skyndiminni á virkan hátt og hraði pakkavinnslu í nútíma staðarnetum nægir til að hafa áhrif á fyllingu skyndiminni og ákvarða tilvist eða fjarveru gagna í skyndiminni með því að greina tafir á gögnum flytja.
Þegar notaðar eru gagnvirkar lotur, svo sem í gegnum SSH, er netpakkinn sendur strax eftir að ýtt er á takkann, þ.e. tafir á milli pakka hafa fylgni við tafir milli ásláttar. Með því að nota tölfræðilegar greiningaraðferðir og að teknu tilliti til þess að tafir milli ásláttar eru venjulega háðar staðsetningu takkans á lyklaborðinu, er hægt að endurskapa innsláttar upplýsingar með ákveðnum líkum. Til dæmis, flestir hafa tilhneigingu til að skrifa "s" eftir "a" miklu hraðar en "g" eftir "s".
Upplýsingarnar sem settar eru inn í skyndiminni örgjörva gera manni einnig kleift að dæma nákvæman tíma pakka sem netkortið sendir þegar unnið er úr tengingum eins og SSH. Með því að búa til ákveðið umferðarflæði getur árásarmaður ákvarðað augnablikið þegar ný gögn birtast í skyndiminni sem tengist tiltekinni starfsemi í kerfinu. Til að greina innihald skyndiminni er aðferðin notuð
Það er mögulegt að hægt sé að nota fyrirhugaða tækni til að ákvarða ekki aðeins áslátt, heldur einnig aðrar tegundir trúnaðargagna sem geymd eru í skyndiminni CPU. Mögulega er hægt að framkvæma árásina þótt RDMA sé óvirkt, en án RDMA minnkar virkni hennar og framkvæmd verður verulega erfiðari. Það er líka hægt að nota DDIO til að skipuleggja leynilega samskiptarás sem notuð er til að flytja gögn eftir að miðlari hefur verið í hættu, framhjá öryggiskerfum.
Heimild: opennet.ru