Skupina raziskovalcev z Vrije Universiteit Amsterdam in ETH Zurich je razvila tehniko omrežnega napada
Intel
Metoda, uporabljena za napad, spominja na ranljivost "
Zahvaljujoč DDIO predpomnilnik procesorja vključuje tudi podatke, ustvarjene med zlonamerno omrežno dejavnostjo. Napad NetCAT temelji na dejstvu, da omrežne kartice aktivno predpomnijo podatke, hitrost obdelave paketov v sodobnih lokalnih omrežjih pa zadostuje, da vpliva na polnjenje predpomnilnika in ugotavlja prisotnost ali odsotnost podatkov v predpomnilniku z analizo zakasnitev med prenosom podatkov. prenos.
Pri uporabi interaktivnih sej, na primer prek SSH, se omrežni paket pošlje takoj po pritisku tipke, tj. zakasnitve med paketi so povezane z zakasnitvami med pritiski tipk. Z metodami statistične analize in ob upoštevanju, da so zamiki med pritiski tipk običajno odvisni od položaja tipke na tipkovnici, je mogoče z določeno verjetnostjo poustvariti vnesene podatke. Na primer, večina ljudi veliko hitreje vnese "s" za "a" kot "g" za "s".
Podatki, shranjeni v predpomnilniku procesorja, omogočajo tudi oceno točnega časa paketov, ki jih pošlje omrežna kartica pri obdelavi povezav, kot je SSH. Z generiranjem določenega toka prometa lahko napadalec določi trenutek, ko se v predpomnilniku pojavijo novi podatki, povezani z določeno aktivnostjo v sistemu. Za analizo vsebine predpomnilnika se uporablja metoda
Možno je, da se predlagana tehnika lahko uporabi za določanje ne le pritiskov na tipke, ampak tudi drugih vrst zaupnih podatkov, shranjenih v predpomnilniku procesorja. Napad se lahko izvede tudi, če je RDMA onemogočen, vendar je brez RDMA njegova učinkovitost zmanjšana in izvedba postane bistveno težja. DDIO je mogoče uporabiti tudi za organizacijo prikritega komunikacijskega kanala, ki se uporablja za prenos podatkov, potem ko je bil strežnik ogrožen, mimo varnostnih sistemov.
Vir: opennet.ru