Vrije Universiteit Amsterdam ۽ ETH زيورخ جي محققن جو هڪ گروپ هڪ نيٽ ورڪ حملي جي ٽيڪنڪ ٺاهي آهي.
Intel
حملي لاءِ استعمال ٿيل طريقو هڪ ڪمزوريءَ جهڙو آهي“
DDIO جي مهرباني، پروسيسر ڪيش ۾ پڻ شامل ڊيٽا شامل آهي جيڪا بدسلوڪي نيٽ ورڪ سرگرمي دوران ٺاهي وئي آهي. NetCAT حملو ان حقيقت تي مبني آهي ته نيٽ ورڪ ڪارڊ فعال طور تي ڊيٽا کي ڪيش ڪن ٿا، ۽ جديد مقامي نيٽ ورڪن ۾ پيڪيٽ پروسيسنگ جي رفتار ڪيش جي ڀرڻ تي اثرانداز ٿيڻ لاءِ ڪافي آهي ۽ ڪيش ۾ ڊيٽا جي موجودگي يا غير موجودگيءَ جو اندازو لڳائيندي ڊيٽا دوران دير جو تجزيو ڪندي. منتقلي
جڏهن انٽرايڪٽو سيشن استعمال ڪندي، جهڙوڪ SSH ذريعي، نيٽ ورڪ پيڪٽ کي فوري طور تي دٻائڻ کان پوء موڪليو ويندو آهي، يعني. پيڪٽس جي وچ ۾ دير سان لاڳاپيل ڪي اسٽروڪس جي وچ ۾ دير سان. شمارياتي تجزيي جي طريقن کي استعمال ڪندي ۽ انهي حساب ۾ وٺندي ته ڪي اسٽروڪ جي وچ ۾ دير عام طور تي ڪيبورڊ تي ڪي جي پوزيشن تي منحصر آهي، اهو ممڪن آهي ته داخل ڪيل معلومات کي هڪ خاص امڪان سان ٻيهر ٺاهيو وڃي. مثال طور، گھڻا ماڻھو ٽائيپ ڪندا آھن "s" کي "a" کان پوءِ گھڻو تيزيءَ سان "g" کان پوءِ "s".
پروسيسر ڪيش ۾ جمع ڪيل معلومات پڻ هڪ کي اجازت ڏئي ٿي ته نيٽ ورڪ ڪارڊ پاران موڪليل پيڪيٽس جي صحيح وقت جو فيصلو ڪرڻ جڏهن ڪنيڪشن پروسيسنگ جهڙوڪ SSH. هڪ خاص ٽرئفڪ جي وهڪري کي پيدا ڪرڻ سان، هڪ حملو ڪندڙ ان لمحي کي طئي ڪري سگهي ٿو جڏهن سسٽم ۾ مخصوص سرگرمي سان لاڳاپيل ڪيش ۾ نئين ڊيٽا ظاهر ٿئي ٿي. ڪيش جي مواد جو تجزيو ڪرڻ لاء، طريقو استعمال ڪيو ويندو آهي
اهو ممڪن آهي ته تجويز ڪيل ٽيڪنڪ استعمال ڪري سگهجي ٿي نه صرف ڪي اسٽروڪ، پر ٻين قسمن جي رازداري ڊيٽا کي پڻ طئي ڪرڻ لاءِ جيڪو CPU ڪيش ۾ جمع ٿيل آهي. حملو ممڪن طور تي ٿي سگهي ٿو جيتوڻيڪ RDMA غير فعال هجي، پر RDMA کان سواءِ ان جو اثر گهٽجي ويندو آهي ۽ ان تي عمل ڪرڻ انتهائي مشڪل ٿي ويندو آهي. اهو پڻ ممڪن آهي ته DDIO استعمال ڪرڻ لاءِ هڪ ڳجهي ڪميونيڪيشن چينل کي منظم ڪرڻ لاءِ استعمال ڪيو ويو ڊيٽا منتقل ڪرڻ لاءِ سرور کان پوءِ سمجهوتو ڪيو ويو آهي ، سيڪيورٽي سسٽم کي نظرانداز ڪندي.
جو ذريعو: opennet.ru