Vrije Universiteit Amsterdam жана ETH Zurich изилдөөчүлөрүнүн тобу тармактык чабуул ыкмасын иштеп чыгышты.
Intel
Кол салуу үчүн колдонулган ыкма аялуу жерине окшош "
DDIOнун аркасында процессордун кэшинде зыяндуу тармак аракети учурунда түзүлгөн маалыматтарды да камтыйт. NetCAT чабуулу тармактык карталар маалыматтарды жигердүү кэштөө фактысына негизделген, ал эми заманбап локалдык тармактарда пакеттерди иштетүү ылдамдыгы кэштин толтуруусуна таасир этет жана маалыматтар учурунда кечигүүлөрдү талдоо аркылуу кэште маалыматтардын бар же жок экендигин аныктоо үчүн жетиштүү. өткөрүп берүү.
Интерактивдүү сеанстарды колдонууда, мисалы, SSH аркылуу, тармак пакети баскыч басылгандан кийин дароо жөнөтүлөт, б.а. пакеттердин ортосундагы кечигүүлөр баскычтарды басуулардын ортосундагы кечигүү менен байланыштуу. Статистикалык талдоо ыкмаларын колдонуу менен жана баскычтарды басуулардын ортосундагы кечигүү адатта клавиатурадагы баскычтын абалынан көз каранды экендигин эске алуу менен, киргизилген маалыматты белгилүү бир ыктымалдуулук менен кайра түзүүгө болот. Мисалы, көпчүлүк адамдар "a" дан кийин "s" тамгасын "s"ден кийин "g"ге караганда бир топ тезирээк терет.
Процессордун кэшинде сакталган маалымат SSH сыяктуу байланыштарды иштетүүдө тармактык карта жөнөткөн пакеттердин так убактысын баалоого мүмкүндүк берет. Белгилүү бир трафик агымын түзүү менен, чабуулчу системадагы белгилүү бир иш менен байланышкан кэште жаңы маалыматтар пайда болгон учурду аныктай алат. Кэштин мазмунун талдоо үчүн метод колдонулат
Мүмкүн, сунушталып жаткан ыкма баскычтарды басууларды гана эмес, CPU кэшинде сакталган жашыруун маалыматтардын башка түрлөрүн да аныктоо үчүн колдонулушу мүмкүн. Кол салуу RDMA өчүрүлгөн учурда да ишке ашырылышы мүмкүн, бирок RDMAсыз анын эффективдүүлүгү төмөндөйт жана аткаруу кыйла кыйындайт. Ошондой эле DDIOну коопсуздук системаларын айланып өтүп, сервер бузулгандан кийин маалыматтарды өткөрүү үчүн колдонулган жашыруун байланыш каналын уюштуруу үчүн колдонсо болот.
Source: opennet.ru