Vrije Universiteit Amsterdam болон ETH Zurich-ийн хэсэг судлаачид сүлжээний халдлага хийх арга техникийг боловсруулжээ.
Intel
Халдлагад ашигласан арга нь эмзэг байдалтай төстэй "
DDIO-ийн ачаар процессорын кэш нь хортой сүлжээний үйл ажиллагааны явцад үүссэн өгөгдлийг агуулдаг. NetCAT халдлага нь сүлжээний картууд өгөгдлийг идэвхтэй кэшлэхэд суурилдаг бөгөөд орчин үеийн дотоод сүлжээнд пакет боловсруулах хурд нь кэшийг дүүргэхэд нөлөөлж, мэдээллийн явцад саатал гарахад дүн шинжилгээ хийх замаар кэш дэх өгөгдөл байгаа эсэх, байхгүй эсэхийг тодорхойлоход хангалттай юм. шилжүүлэх.
SSH-ээр дамжуулан гэх мэт интерактив сессийг ашиглах үед сүлжээний пакетийг товчлуур дарсны дараа шууд илгээдэг, i.e. Пакет хоорондын саатал нь товчлуурын даралтын хоорондох сааталтай холбоотой. Статистик шинжилгээний аргуудыг ашиглан, товчлуур дарах хоорондын саатал нь ихэвчлэн гар дээрх товчлуурын байрлалаас хамаардаг гэдгийг харгалзан, оруулсан мэдээллийг тодорхой магадлалаар дахин үүсгэх боломжтой. Жишээлбэл, ихэнх хүмүүс "s"-ийн дараа "g"-ээс хамаагүй хурдан "a"-ны дараа "s" гэж бичдэг.
Процессорын кэшэд хадгалагдсан мэдээлэл нь SSH гэх мэт холболтуудыг боловсруулахдаа сүлжээний картаар илгээсэн пакетуудын яг цаг хугацааг тодорхойлох боломжийг олгодог. Тодорхой хөдөлгөөний урсгалыг бий болгосноор халдагчид систем дэх тодорхой үйл ажиллагаатай холбоотой кэшэд шинэ өгөгдөл гарч ирэх мөчийг тодорхойлж чадна. Кэшийн агуулгыг шинжлэхийн тулд энэ аргыг ашигладаг
Санал болгож буй техникийг зөвхөн товчлуур дарахаас гадна CPU-ийн кэшэд хадгалагдсан бусад төрлийн нууц мэдээллийг тодорхойлоход ашиглаж болно. RDMA-г идэвхгүй болгосон ч гэсэн халдлагыг хийх боломжтой боловч RDMA-гүй бол түүний үр нөлөө буурч, гүйцэтгэл нь мэдэгдэхүйц хэцүү болно. Мөн DDIO-г ашиглан серверт халдсаны дараа өгөгдөл дамжуулахад ашигладаг нууц холбооны сувгийг зохион байгуулж, хамгаалалтын системийг алгасах боломжтой.
Эх сурвалж: opennet.ru