En gruppe forskere fra Vrije Universiteit Amsterdam og ETH Zurich har utviklet en nettverksangrepsteknikk
Intel
Metoden som ble brukt for angrepet ligner en sårbarhet "
Takket være DDIO inkluderer prosessorbufferen også data generert under ondsinnet nettverksaktivitet. NetCAT-angrepet er basert på det faktum at nettverkskort aktivt cacher data, og hastigheten på pakkebehandling i moderne lokale nettverk er tilstrekkelig til å påvirke fyllingen av cachen og bestemme tilstedeværelse eller fravær av data i cachen ved å analysere forsinkelser under data overføre.
Ved bruk av interaktive økter, som for eksempel via SSH, sendes nettverkspakken umiddelbart etter at tasten trykkes, dvs. forsinkelser mellom pakker korrelerer med forsinkelser mellom tastetrykk. Ved å bruke statistiske analysemetoder og ta i betraktning at forsinkelser mellom tastetrykk vanligvis avhenger av plasseringen av tasten på tastaturet, er det mulig å gjenskape den angitte informasjonen med en viss sannsynlighet. For eksempel har de fleste en tendens til å skrive "s" etter "a" mye raskere enn "g" etter "s".
Informasjonen som er deponert i prosessorcachen lar en også bedømme den nøyaktige tiden for pakker sendt av nettverkskortet ved behandling av tilkoblinger som SSH. Ved å generere en viss trafikkflyt kan en angriper bestemme øyeblikket når nye data vises i hurtigbufferen knyttet til en spesifikk aktivitet i systemet. For å analysere innholdet i cachen brukes metoden
Det er mulig at den foreslåtte teknikken kan brukes til å bestemme ikke bare tastetrykk, men også andre typer konfidensielle data som er deponert i CPU-cachen. Angrepet kan potensielt utføres selv om RDMA er deaktivert, men uten RDMA reduseres effektiviteten og utførelsen blir betydelig vanskeligere. Det er også mulig å bruke DDIO til å organisere en skjult kommunikasjonskanal som brukes til å overføre data etter at en server har blitt kompromittert, utenom sikkerhetssystemer.
Kilde: opennet.ru