Klompok peneliti saka Vrije Universiteit Amsterdam lan ETH Zurich wis ngembangake teknik serangan jaringan
Intel
Cara sing digunakake kanggo serangan kasebut meh padha karo kerentanan "
Thanks kanggo DDIO, cache prosesor uga kalebu data sing digawe sajrone kegiatan jaringan sing ala. Serangan NetCAT adhedhasar kasunyatan manawa kertu jaringan aktif cache data, lan kacepetan pangolahan paket ing jaringan lokal modern cukup kanggo mengaruhi ngisi cache lan nemtokake ana utawa ora ana data ing cache kanthi nganalisa telat sajrone data. transfer.
Nalika nggunakake sesi interaktif, kayata liwat SSH, paket jaringan dikirim langsung sawise tombol dipencet, i.e. telat antarane paket sesambungan karo telat antarane keystrokes. Nggunakake cara analisis statistik lan njupuk menyang akun sing wektu tundha antarane keystrokes biasane gumantung ing posisi tombol ing keyboard, iku bisa kanggo nggawe maneh informasi ngetik karo kemungkinan tartamtu. Contone, umume wong cenderung ngetik "s" sawise "a" luwih cepet tinimbang "g" sawise "s".
Informasi sing disimpen ing cache prosesor uga ngidini kanggo ngadili wektu pas paket sing dikirim dening kertu jaringan nalika ngolah sambungan kayata SSH. Kanthi ngasilake aliran lalu lintas tartamtu, panyerang bisa nemtokake wektu nalika data anyar katon ing cache sing ana gandhengane karo kegiatan tartamtu ing sistem kasebut. Kanggo nganalisa isi cache, cara digunakake
Bisa uga teknik sing diusulake bisa digunakake kanggo nemtokake ora mung keystrokes, nanging uga jinis data rahasia liyane sing disimpen ing cache CPU. Serangan kasebut bisa ditindakake sanajan RDMA dipateni, nanging tanpa RDMA, efektifitase suda lan eksekusi dadi luwih angel. Sampeyan uga bisa nggunakake DDIO kanggo ngatur saluran komunikasi rahasia sing digunakake kanggo nransfer data sawise server wis dikompromi, ngliwati sistem keamanan.
Source: opennet.ru