Skupina výskumníkov z Vrije Universiteit Amsterdam a ETH Zurich vyvinula techniku sieťového útoku
Intel
Metóda použitá na útok pripomína zraniteľnosť “
Vďaka DDIO cache procesora obsahuje aj dáta generované pri zákernej sieťovej aktivite. Útok NetCAT je založený na skutočnosti, že sieťové karty aktívne ukladajú údaje do vyrovnávacej pamäte a rýchlosť spracovania paketov v moderných lokálnych sieťach je dostatočná na ovplyvnenie naplnenia vyrovnávacej pamäte a určenie prítomnosti alebo neprítomnosti údajov vo vyrovnávacej pamäti analýzou oneskorení počas údajov. prevod.
Pri použití interaktívnych relácií, napríklad cez SSH, sa sieťový paket odošle ihneď po stlačení klávesu, t.j. oneskorenia medzi paketmi korelujú s oneskoreniami medzi stlačeniami kláves. Použitím metód štatistickej analýzy a pri zohľadnení toho, že oneskorenia medzi stlačeniami kláves zvyčajne závisia od polohy klávesu na klávesnici, je možné s určitou pravdepodobnosťou znovu vytvoriť zadané informácie. Väčšina ľudí má napríklad tendenciu písať „s“ po „a“ oveľa rýchlejšie ako „g“ po „s“.
Informácie uložené vo vyrovnávacej pamäti procesora tiež umožňujú posúdiť presný čas paketov odoslaných sieťovou kartou pri spracovaní spojení, ako je SSH. Generovaním určitého prevádzkového toku môže útočník určiť moment, kedy sa vo vyrovnávacej pamäti objavia nové údaje spojené s konkrétnou aktivitou v systéme. Na analýzu obsahu vyrovnávacej pamäte sa používa metóda
Je možné, že navrhovanú techniku možno použiť nielen na určenie stlačenia kláves, ale aj na iné typy dôverných údajov uložených vo vyrovnávacej pamäti CPU. Útok môže byť potenciálne vykonaný aj v prípade, že je RDMA zakázaná, ale bez RDMA je jeho účinnosť znížená a realizácia je výrazne ťažšia. Je tiež možné použiť DDIO na organizáciu skrytého komunikačného kanála používaného na prenos údajov po napadnutí servera, čím sa obídu bezpečnostné systémy.
Zdroj: opennet.ru