Sekumpulan penyelidik dari Vrije Universiteit Amsterdam dan ETH Zurich telah membangunkan teknik serangan rangkaian
Intel
Kaedah yang digunakan untuk serangan itu menyerupai kelemahan "
Terima kasih kepada DDIO, cache pemproses juga termasuk data yang dijana semasa aktiviti rangkaian berniat jahat. Serangan NetCAT adalah berdasarkan fakta bahawa kad rangkaian secara aktif cache data, dan kelajuan pemprosesan paket dalam rangkaian tempatan moden adalah mencukupi untuk mempengaruhi pengisian cache dan menentukan kehadiran atau ketiadaan data dalam cache dengan menganalisis kelewatan semasa data pemindahan.
Apabila menggunakan sesi interaktif, seperti melalui SSH, paket rangkaian dihantar serta-merta selepas kekunci ditekan, i.e. kelewatan antara paket berkorelasi dengan kelewatan antara ketukan kekunci. Menggunakan kaedah analisis statistik dan mengambil kira bahawa kelewatan antara ketukan kekunci biasanya bergantung pada kedudukan kekunci pada papan kekunci, adalah mungkin untuk mencipta semula maklumat yang dimasukkan dengan kebarangkalian tertentu. Sebagai contoh, kebanyakan orang cenderung untuk menaip "s" selepas "a" lebih cepat daripada "g" selepas "s".
Maklumat yang disimpan dalam cache pemproses juga membolehkan seseorang menilai masa tepat paket yang dihantar oleh kad rangkaian semasa memproses sambungan seperti SSH. Dengan menjana aliran trafik tertentu, penyerang boleh menentukan masa apabila data baharu muncul dalam cache yang dikaitkan dengan aktiviti tertentu dalam sistem. Untuk menganalisis kandungan cache, kaedah digunakan
Ada kemungkinan teknik yang dicadangkan boleh digunakan untuk menentukan bukan sahaja ketukan kekunci, tetapi juga jenis data sulit lain yang disimpan dalam cache CPU. Serangan itu berpotensi dilakukan walaupun RDMA dilumpuhkan, tetapi tanpa RDMA keberkesanannya berkurangan dan pelaksanaan menjadi lebih sukar. Anda juga boleh menggunakan DDIO untuk mengatur saluran komunikasi rahsia yang digunakan untuk memindahkan data selepas pelayan telah dikompromi, memintas sistem keselamatan.
Sumber: opennet.ru