Um grupo de pesquisadores da Vrije Universiteit Amsterdam e da ETH Zurich desenvolveu uma técnica de ataque à rede
Intel
O método utilizado para o ataque se assemelha a uma vulnerabilidade "
Graças ao DDIO, o cache do processador também inclui dados gerados durante atividades maliciosas na rede. O ataque NetCAT é baseado no fato de que as placas de rede armazenam ativamente os dados em cache, e a velocidade de processamento de pacotes nas redes locais modernas é suficiente para influenciar o preenchimento do cache e determinar a presença ou ausência de dados no cache analisando atrasos durante os dados. transferir.
Ao usar sessões interativas, como via SSH, o pacote de rede é enviado imediatamente após a tecla ser pressionada, ou seja, atrasos entre pacotes se correlacionam com atrasos entre pressionamentos de tecla. Utilizando métodos de análise estatística e tendo em conta que os atrasos entre as teclas normalmente dependem da posição da tecla no teclado, é possível recriar a informação introduzida com uma certa probabilidade. Por exemplo, a maioria das pessoas tende a digitar “s” depois de “a” muito mais rápido do que “g” depois de “s”.
As informações depositadas no cache do processador também permitem avaliar o tempo exato dos pacotes enviados pela placa de rede ao processar conexões como SSH. Ao gerar um determinado fluxo de tráfego, um invasor pode determinar o momento em que novos dados aparecem no cache associados a uma atividade específica do sistema. Para analisar o conteúdo do cache, é utilizado o método
É possível que a técnica proposta possa ser utilizada para determinar não apenas as teclas digitadas, mas também outros tipos de dados confidenciais depositados no cache da CPU. O ataque pode potencialmente ser realizado mesmo se o RDMA estiver desativado, mas sem o RDMA a sua eficácia é reduzida e a execução torna-se significativamente mais difícil. Também é possível usar DDIO para organizar um canal de comunicação secreto usado para transferir dados após um servidor ter sido comprometido, contornando os sistemas de segurança.
Fonte: opennet.ru