Pētnieku grupa no Vrije Universiteit Amsterdam un ETH Cīrihes ir izstrādājusi tīkla uzbrukuma tehniku
Intel
Uzbrukumam izmantotā metode atgādina ievainojamību "
Pateicoties DDIO, procesora kešatmiņā ir arī dati, kas ģenerēti ļaunprātīgas tīkla darbības laikā. NetCAT uzbrukuma pamatā ir fakts, ka tīkla kartes aktīvi saglabā datus kešatmiņā, un pakešu apstrādes ātrums mūsdienu lokālajos tīklos ir pietiekams, lai ietekmētu kešatmiņas aizpildīšanu un noteiktu datu esamību vai neesamību kešatmiņā, analizējot datu aizkaves. nodošana.
Izmantojot interaktīvas sesijas, piemēram, izmantojot SSH, tīkla pakete tiek nosūtīta uzreiz pēc taustiņa nospiešanas, t.i. aizkaves starp paketēm korelē ar aizkavi starp taustiņsitieniem. Izmantojot statistiskās analīzes metodes un ņemot vērā, ka aizkaves starp taustiņsitieniem parasti ir atkarīgas no taustiņa novietojuma uz tastatūras, ir iespējams ar noteiktu varbūtību atjaunot ievadīto informāciju. Piemēram, lielākā daļa cilvēku mēdz rakstīt "s" aiz "a" daudz ātrāk nekā "g" aiz "s".
Procesora kešatmiņā glabātā informācija arī ļauj spriest par precīzu tīkla kartes nosūtīto pakešu laiku, apstrādājot savienojumus, piemēram, SSH. Ģenerējot noteiktu satiksmes plūsmu, uzbrucējs var noteikt brīdi, kad kešatmiņā parādās jauni dati, kas saistīti ar konkrētu darbību sistēmā. Lai analizētu kešatmiņas saturu, tiek izmantota metode
Iespējams, ka piedāvāto paņēmienu var izmantot, lai noteiktu ne tikai taustiņsitienus, bet arī cita veida konfidenciālus datus, kas noglabāti CPU kešatmiņā. Uzbrukumu var veikt pat tad, ja RDMA ir atspējota, taču bez RDMA tā efektivitāte samazinās un izpilde kļūst ievērojami grūtāka. Ir iespējams arī izmantot DDIO, lai organizētu slēptu sakaru kanālu, ko izmanto datu pārsūtīšanai pēc servera uzlaušanas, apejot drošības sistēmas.
Avots: opennet.ru