Un gruppo di ricercatori della Vrije Universiteit Amsterdam e dell'ETH di Zurigo ha sviluppato una tecnica di attacco di rete
Intel
Il metodo utilizzato per l'attacco somiglia a una vulnerabilità"
Grazie a DDIO, la cache del processore include anche i dati generati durante attività di rete dannose. L'attacco NetCAT si basa sul fatto che le schede di rete memorizzano attivamente i dati nella cache e la velocità di elaborazione dei pacchetti nelle moderne reti locali è sufficiente per influenzare il riempimento della cache e determinare la presenza o l'assenza di dati nella cache analizzando i ritardi durante la trasmissione dei dati. trasferimento.
Quando si utilizzano sessioni interattive, ad esempio tramite SSH, il pacchetto di rete viene inviato immediatamente dopo la pressione del tasto, ovvero i ritardi tra i pacchetti sono correlati ai ritardi tra le sequenze di tasti. Utilizzando metodi di analisi statistica e tenendo conto che i ritardi tra la pressione dei tasti dipendono solitamente dalla posizione del tasto sulla tastiera, è possibile ricreare l'informazione inserita con una certa probabilità. Ad esempio, la maggior parte delle persone tende a digitare la "s" dopo la "a" molto più velocemente della "g" dopo la "s".
Le informazioni depositate nella cache del processore consentono inoltre di valutare l'ora esatta dei pacchetti inviati dalla scheda di rete durante l'elaborazione di connessioni come SSH. Generando un determinato flusso di traffico, un utente malintenzionato può determinare il momento in cui nella cache compaiono nuovi dati associati a una specifica attività nel sistema. Per analizzare il contenuto della cache, viene utilizzato il metodo
È possibile che la tecnica proposta possa essere utilizzata per determinare non solo i tasti premuti, ma anche altri tipi di dati riservati depositati nella cache della CPU. L'attacco può potenzialmente essere effettuato anche se RDMA è disabilitato, ma senza RDMA la sua efficacia è ridotta e l'esecuzione diventa notevolmente più difficile. È anche possibile utilizzare DDIO per organizzare un canale di comunicazione segreto utilizzato per trasferire dati dopo che un server è stato compromesso, aggirando i sistemi di sicurezza.
Fonte: opennet.ru