Sakelompok peneliti ti Vrije Universiteit Amsterdam sareng ETH Zurich parantos ngembangkeun téknik serangan jaringan
Intel
Métode anu dianggo pikeun serangan éta nyarupaan kerentanan "
Hatur nuhun kana DDIO, cache prosesor ogé kalebet data anu dihasilkeun nalika kagiatan jaringan jahat. Serangan NetCAT didasarkeun kana kanyataan yén kartu jaringan aktip nga-cache data, sareng laju ngolah pakét dina jaringan lokal modéren cukup pikeun mangaruhan ngeusian cache sareng nangtukeun ayana atanapi henteuna data dina cache ku nganalisa telat salami data. mindahkeun.
Lamun make sesi interaktif, kayaning via SSH, pakét jaringan dikirim langsung saatos kenop dipencet, i.e. reureuh antara pakét pakait jeung reureuh antara keystrokes. Ngagunakeun métode analisis statistik jeung nyokot kana akun yén reureuh antara keystrokes biasana gumantung kana posisi konci dina kibor, kasebut nyaéta dimungkinkeun pikeun nyieun deui informasi diasupkeun kalawan probabiliti nu tangtu. Salaku conto, kalolobaan jalma condong ngetik "s" saatos "a" langkung gancang tibatan "g" saatos "s".
Inpormasi anu disimpen dina cache prosesor ogé ngamungkinkeun anjeun pikeun nangtoskeun waktos pakét anu dikirim ku kartu jaringan nalika ngolah sambungan sapertos SSH. Ku ngahasilkeun aliran lalu lintas anu tangtu, panyerang tiasa nangtoskeun waktos nalika data anyar muncul dina cache anu aya hubunganana sareng kagiatan khusus dina sistem. Pikeun nganalisis eusi cache, metodeu dianggo
Ieu mungkin nu téhnik diusulkeun bisa dipaké pikeun nangtukeun teu ukur keystrokes, tapi ogé tipe séjén data rahasia disimpen dina cache CPU. Serangan tiasa berpotensi dilaksanakeun sanajan RDMA ditumpurkeun, tapi tanpa RDMA efektivitasna diréduksi sareng palaksanaan janten langkung hese. Ieu oge mungkin migunakeun DDIO pikeun ngatur saluran komunikasi covert dipaké pikeun mindahkeun data sanggeus server geus compromised, bypassing sistem kaamanan.
sumber: opennet.ru