Un gruppo di ricercatori della Vrije Universiteit Amsterdam e dell'ETH di Zurigo ha sviluppato una tecnica di attacco di rete
Intel
Il metodo utilizzato per l'attacco somiglia a una vulnerabilitΓ "
Grazie a DDIO, la cache del processore include anche i dati generati durante attivitΓ di rete dannose. L'attacco NetCAT si basa sul fatto che le schede di rete memorizzano attivamente i dati nella cache e la velocitΓ di elaborazione dei pacchetti nelle moderne reti locali Γ¨ sufficiente per influenzare il riempimento della cache e determinare la presenza o l'assenza di dati nella cache analizzando i ritardi durante la trasmissione dei dati. trasferimento.
Quando si utilizzano sessioni interattive, ad esempio tramite SSH, il pacchetto di rete viene inviato immediatamente dopo la pressione del tasto, ovvero i ritardi tra i pacchetti sono correlati ai ritardi tra le sequenze di tasti. Utilizzando metodi di analisi statistica e tenendo conto che i ritardi tra la pressione dei tasti dipendono solitamente dalla posizione del tasto sulla tastiera, Γ¨ possibile ricreare l'informazione inserita con una certa probabilitΓ . Ad esempio, la maggior parte delle persone tende a digitare la "s" dopo la "a" molto piΓΉ velocemente della "g" dopo la "s".
Le informazioni depositate nella cache del processore consentono inoltre di valutare l'ora esatta dei pacchetti inviati dalla scheda di rete durante l'elaborazione di connessioni come SSH. Generando un determinato flusso di traffico, un utente malintenzionato puΓ² determinare il momento in cui nella cache compaiono nuovi dati associati a una specifica attivitΓ nel sistema. Per analizzare il contenuto della cache, viene utilizzato il metodo
Γ possibile che la tecnica proposta possa essere utilizzata per determinare non solo i tasti premuti, ma anche altri tipi di dati riservati depositati nella cache della CPU. L'attacco puΓ² potenzialmente essere effettuato anche se RDMA Γ¨ disabilitato, ma senza RDMA la sua efficacia Γ¨ ridotta e l'esecuzione diventa notevolmente piΓΉ difficile. Γ anche possibile utilizzare DDIO per organizzare un canale di comunicazione segreto utilizzato per trasferire dati dopo che un server Γ¨ stato compromesso, aggirando i sistemi di sicurezza.
Fonte: opennet.ru