Група истраживача са Врије Университеит Амстердам и ЕТХ Цирих развила је технику мрежног напада
Интел
Метода која се користи за напад личи на рањивост "
Захваљујући ДДИО, кеш процесора такође укључује податке генерисане током злонамерне мрежне активности. НетЦАТ напад се заснива на чињеници да мрежне картице активно кеширају податке, а брзина обраде пакета у савременим локалним мрежама је довољна да утиче на пуњење кеш меморије и утврди присуство или одсуство података у кешу анализом кашњења током преноса података. трансфер.
Када се користе интерактивне сесије, као што је преко ССХ, мрежни пакет се шаље одмах након притиска на тастер, тј. кашњења између пакета су у корелацији са кашњењима између притисака на тастере. Користећи методе статистичке анализе и узимајући у обзир да кашњења између притисака на тастере обично зависе од положаја тастера на тастатури, могуће је поново креирати унете информације са одређеном вероватноћом. На пример, већина људи има тенденцију да откуца "с" после "а" много брже него "г" после "с".
Информације депоноване у кешу процесора такође омогућавају да се процени тачно време пакета које је послала мрежна картица приликом обраде конекција као што је ССХ. Генерисањем одређеног тока саобраћаја, нападач може одредити тренутак када се нови подаци појављују у кешу који је повезан са одређеном активношћу у систему. За анализу садржаја кеша користи се метод
Могуће је да се предложена техника може користити за одређивање не само притисака на тастере, већ и других типова поверљивих података депонованих у кеш процесора. Напад се потенцијално може извести чак и ако је РДМА онемогућен, али без РДМА његова ефикасност је смањена и извршење постаје знатно теже. Такође је могуће користити ДДИО за организовање прикривеног комуникационог канала који се користи за пренос података након што је сервер компромитован, заобилазећи безбедносне системе.
Извор: опеннет.ру