Vrije Universiteit Amsterdam ಮತ್ತು ETH ಜ್ಯೂರಿಚ್ನ ಸಂಶೋಧಕರ ಗುಂಪು ನೆಟ್ವರ್ಕ್ ದಾಳಿ ತಂತ್ರವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ
ಇಂಟೆಲ್
ದಾಳಿಗೆ ಬಳಸಿದ ವಿಧಾನವು ದುರ್ಬಲತೆಯನ್ನು ಹೋಲುತ್ತದೆ "
DDIO ಗೆ ಧನ್ಯವಾದಗಳು, ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹವು ದುರುದ್ದೇಶಪೂರಿತ ನೆಟ್ವರ್ಕ್ ಚಟುವಟಿಕೆಯ ಸಮಯದಲ್ಲಿ ರಚಿಸಲಾದ ಡೇಟಾವನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. NetCAT ದಾಳಿಯು ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ಗಳು ಡೇಟಾವನ್ನು ಸಕ್ರಿಯವಾಗಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಎಂಬ ಅಂಶವನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಆಧುನಿಕ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಪ್ರಕ್ರಿಯೆಯ ವೇಗವು ಸಂಗ್ರಹದ ಭರ್ತಿಯ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಲು ಮತ್ತು ಡೇಟಾ ಸಮಯದಲ್ಲಿ ವಿಳಂಬವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಸಂಗ್ರಹದಲ್ಲಿನ ಡೇಟಾದ ಉಪಸ್ಥಿತಿ ಅಥವಾ ಅನುಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಕಾಗುತ್ತದೆ. ವರ್ಗಾವಣೆ.
SSH ಮೂಲಕ ಸಂವಾದಾತ್ಮಕ ಅವಧಿಗಳನ್ನು ಬಳಸುವಾಗ, ಕೀಲಿಯನ್ನು ಒತ್ತಿದ ತಕ್ಷಣ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ. ಪ್ಯಾಕೆಟ್ಗಳ ನಡುವಿನ ವಿಳಂಬಗಳು ಕೀಸ್ಟ್ರೋಕ್ಗಳ ನಡುವಿನ ವಿಳಂಬದೊಂದಿಗೆ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ. ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಬಳಸುವುದು ಮತ್ತು ಕೀಸ್ಟ್ರೋಕ್ಗಳ ನಡುವಿನ ವಿಳಂಬಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕೀಬೋರ್ಡ್ನಲ್ಲಿನ ಕೀಲಿಯ ಸ್ಥಾನವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ ಎಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ನಮೂದಿಸಿದ ಮಾಹಿತಿಯನ್ನು ನಿರ್ದಿಷ್ಟ ಸಂಭವನೀಯತೆಯೊಂದಿಗೆ ಮರುಸೃಷ್ಟಿಸಲು ಸಾಧ್ಯವಿದೆ. ಉದಾಹರಣೆಗೆ, ಹೆಚ್ಚಿನ ಜನರು "s" ನಂತರ "g" ಗಿಂತ ಹೆಚ್ಚು ವೇಗವಾಗಿ "a" ನಂತರ "s" ಅನ್ನು ಟೈಪ್ ಮಾಡುತ್ತಾರೆ.
ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದಲ್ಲಿ ಠೇವಣಿ ಮಾಡಲಾದ ಮಾಹಿತಿಯು SSH ನಂತಹ ಸಂಪರ್ಕಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ನೆಟ್ವರ್ಕ್ ಕಾರ್ಡ್ನಿಂದ ಕಳುಹಿಸಲಾದ ಪ್ಯಾಕೆಟ್ಗಳ ನಿಖರವಾದ ಸಮಯವನ್ನು ನಿರ್ಣಯಿಸಲು ಸಹ ಅನುಮತಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಟ್ರಾಫಿಕ್ ಹರಿವನ್ನು ರಚಿಸುವ ಮೂಲಕ, ಸಿಸ್ಟಮ್ನಲ್ಲಿನ ನಿರ್ದಿಷ್ಟ ಚಟುವಟಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಸಂಗ್ರಹದಲ್ಲಿ ಹೊಸ ಡೇಟಾ ಕಾಣಿಸಿಕೊಂಡಾಗ ಆಕ್ರಮಣಕಾರರು ಕ್ಷಣವನ್ನು ನಿರ್ಧರಿಸಬಹುದು. ಸಂಗ್ರಹದ ವಿಷಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು, ವಿಧಾನವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ
ಪ್ರಸ್ತಾವಿತ ತಂತ್ರವನ್ನು ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಮಾತ್ರವಲ್ಲದೆ CPU ಸಂಗ್ರಹದಲ್ಲಿ ಠೇವಣಿ ಮಾಡಲಾದ ಇತರ ರೀತಿಯ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಬಹುದು. RDMA ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ್ದರೂ ಸಹ ದಾಳಿಯನ್ನು ಸಮರ್ಥವಾಗಿ ನಡೆಸಬಹುದು, ಆದರೆ RDMA ಇಲ್ಲದೆ ಅದರ ಪರಿಣಾಮಕಾರಿತ್ವವು ಕಡಿಮೆಯಾಗುತ್ತದೆ ಮತ್ತು ಮರಣದಂಡನೆಯು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗುತ್ತದೆ. ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ ಸರ್ವರ್ ಅನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡ ನಂತರ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಳಸುವ ರಹಸ್ಯ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸಂಘಟಿಸಲು DDIO ಅನ್ನು ಬಳಸಲು ಸಹ ಸಾಧ್ಯವಿದೆ.
ಮೂಲ: opennet.ru