En grupp forskare från Vrije Universiteit Amsterdam och ETH Zürich har utvecklat en nätverksattackteknik
Intel
Metoden som användes för attacken liknar en sårbarhet "
Tack vare DDIO innehåller processorcachen även data som genereras under skadlig nätverksaktivitet. NetCAT-attacken är baserad på det faktum att nätverkskort aktivt cachelagrar data, och hastigheten på paketbearbetning i moderna lokala nätverk är tillräcklig för att påverka fyllningen av cachen och bestämma närvaron eller frånvaron av data i cachen genom att analysera förseningar under data överföra.
Vid användning av interaktiva sessioner, såsom via SSH, skickas nätverkspaketet direkt efter att tangenten trycks ned, d.v.s. fördröjningar mellan paket korrelerar med fördröjningar mellan tangenttryckningar. Med hjälp av statistiska analysmetoder och med hänsyn till att fördröjningarna mellan tangenttryckningar vanligtvis beror på tangentens position på tangentbordet, är det möjligt att återskapa den inmatade informationen med en viss sannolikhet. Till exempel tenderar de flesta att skriva "s" efter "a" mycket snabbare än "g" efter "s".
Informationen som deponeras i processorcachen gör det också möjligt att bedöma den exakta tiden för paket som skickas av nätverkskortet vid bearbetning av anslutningar som SSH. Genom att generera ett visst trafikflöde kan en angripare bestämma ögonblicket när ny data dyker upp i cachen associerad med en specifik aktivitet i systemet. För att analysera innehållet i cachen används metoden
Det är möjligt att den föreslagna tekniken kan användas för att fastställa inte bara tangenttryckningar utan även andra typer av konfidentiell data som deponeras i CPU-cachen. Attacken kan potentiellt utföras även om RDMA är inaktiverat, men utan RDMA minskar dess effektivitet och exekvering blir betydligt svårare. Det är också möjligt att använda DDIO för att organisera en hemlig kommunikationskanal som används för att överföra data efter att en server har äventyrats, förbi säkerhetssystem.
Källa: opennet.ru