Grupa badaczy z Vrije Universiteit Amsterdam i ETH Zurich opracowała technikę ataku sieciowego
Intel
Metoda zastosowana do ataku przypomina lukę w zabezpieczeniach ”
Dzięki DDIO w pamięci podręcznej procesora znajdują się także dane wygenerowane podczas szkodliwej aktywności sieciowej. Atak NetCAT polega na tym, że karty sieciowe aktywnie buforują dane, a prędkość przetwarzania pakietów w nowoczesnych sieciach lokalnych jest wystarczająca, aby wpłynąć na zapełnienie pamięci podręcznej i określić obecność lub brak danych w pamięci podręcznej poprzez analizę opóźnień podczas przesyłania danych przenosić.
W przypadku korzystania z sesji interaktywnych, np. poprzez SSH, pakiet sieciowy wysyłany jest natychmiast po naciśnięciu klawisza, tj. opóźnienia pomiędzy pakietami korelują z opóźnieniami pomiędzy naciśnięciami klawiszy. Stosując metody analizy statystycznej i biorąc pod uwagę, że opóźnienia pomiędzy naciśnięciami klawiszy zależą zwykle od położenia klawisza na klawiaturze, można z pewnym prawdopodobieństwem odtworzyć wprowadzone informacje. Na przykład większość ludzi ma tendencję do wpisywania „s” po „a” znacznie szybciej niż „g” po „s”.
Informacje przechowywane w pamięci podręcznej procesora pozwalają także ocenić dokładny czas pakietów wysyłanych przez kartę sieciową podczas przetwarzania połączeń typu SSH. Generując określony przepływ ruchu, atakujący może określić moment, w którym w pamięci podręcznej pojawią się nowe dane powiązane z konkretną aktywnością w systemie. Aby przeanalizować zawartość pamięci podręcznej, stosuje się metodę
Możliwe, że proponowaną technikę można zastosować do określenia nie tylko naciśnięć klawiszy, ale także innych typów poufnych danych przechowywanych w pamięci podręcznej procesora. Atak można potencjalnie przeprowadzić nawet przy wyłączonym RDMA, jednak bez RDMA jego skuteczność jest zmniejszona, a wykonanie staje się znacznie trudniejsze. Możliwe jest również wykorzystanie DDIO do zorganizowania tajnego kanału komunikacyjnego używanego do przesyłania danych po włamaniu do serwera, z pominięciem systemów bezpieczeństwa.
Źródło: opennet.ru