Vrije Universiteit Amsterdam మరియు ETH జూరిచ్ల పరిశోధకుల బృందం నెట్వర్క్ దాడి సాంకేతికతను అభివృద్ధి చేసింది
ఇంటెల్
దాడికి ఉపయోగించే పద్ధతి దుర్బలత్వాన్ని పోలి ఉంటుంది "
DDIOకి ధన్యవాదాలు, ప్రాసెసర్ కాష్ హానికరమైన నెట్వర్క్ కార్యాచరణ సమయంలో రూపొందించబడిన డేటాను కూడా కలిగి ఉంటుంది. నెట్క్యాట్ దాడి అనేది నెట్వర్క్ కార్డ్లు డేటాను చురుకుగా కాష్ చేస్తాయని మరియు ఆధునిక స్థానిక నెట్వర్క్లలో ప్యాకెట్ ప్రాసెసింగ్ వేగం కాష్ నింపడాన్ని ప్రభావితం చేయడానికి సరిపోతుంది మరియు డేటా సమయంలో ఆలస్యాన్ని విశ్లేషించడం ద్వారా కాష్లో డేటా ఉనికిని లేదా లేకపోవడాన్ని నిర్ధారించడానికి సరిపోతుంది. బదిలీ.
SSH ద్వారా ఇంటరాక్టివ్ సెషన్లను ఉపయోగిస్తున్నప్పుడు, కీని నొక్కిన వెంటనే నెట్వర్క్ ప్యాకెట్ పంపబడుతుంది, అనగా. ప్యాకెట్ల మధ్య ఆలస్యం కీస్ట్రోక్ల మధ్య ఆలస్యంతో పరస్పర సంబంధం కలిగి ఉంటుంది. గణాంక విశ్లేషణ పద్ధతులను ఉపయోగించడం మరియు కీస్ట్రోక్ల మధ్య ఆలస్యం సాధారణంగా కీబోర్డ్లోని కీ స్థానంపై ఆధారపడి ఉంటుందని పరిగణనలోకి తీసుకుంటే, నమోదు చేసిన సమాచారాన్ని నిర్దిష్ట సంభావ్యతతో పునఃసృష్టి చేయడం సాధ్యపడుతుంది. ఉదాహరణకు, చాలా మంది వ్యక్తులు "s" తర్వాత "g" కంటే చాలా వేగంగా "a" తర్వాత "s" అని టైప్ చేస్తారు.
ప్రాసెసర్ కాష్లో నిక్షిప్తం చేయబడిన సమాచారం SSH వంటి కనెక్షన్లను ప్రాసెస్ చేస్తున్నప్పుడు నెట్వర్క్ కార్డ్ పంపిన ప్యాకెట్ల యొక్క ఖచ్చితమైన సమయాన్ని నిర్ధారించడానికి కూడా అనుమతిస్తుంది. నిర్దిష్ట ట్రాఫిక్ ప్రవాహాన్ని రూపొందించడం ద్వారా, దాడి చేసే వ్యక్తి సిస్టమ్లోని నిర్దిష్ట కార్యాచరణతో అనుబంధించబడిన కాష్లో కొత్త డేటా కనిపించిన క్షణాన్ని గుర్తించవచ్చు. కాష్ యొక్క కంటెంట్లను విశ్లేషించడానికి, పద్ధతి ఉపయోగించబడుతుంది
ప్రతిపాదిత సాంకేతికత కీస్ట్రోక్లను మాత్రమే కాకుండా, CPU కాష్లో నిక్షిప్తం చేయబడిన ఇతర రకాల రహస్య డేటాను కూడా గుర్తించడానికి ఉపయోగించబడే అవకాశం ఉంది. RDMA నిలిపివేయబడినప్పటికీ దాడిని సమర్థవంతంగా నిర్వహించవచ్చు, కానీ RDMA లేకుండా దాని ప్రభావం తగ్గిపోతుంది మరియు అమలు చేయడం మరింత కష్టతరం అవుతుంది. భద్రతా వ్యవస్థలను దాటవేస్తూ, సర్వర్ రాజీపడిన తర్వాత డేటాను బదిలీ చేయడానికి ఉపయోగించే రహస్య కమ్యూనికేషన్ ఛానెల్ని నిర్వహించడానికి DDIOని ఉపయోగించడం కూడా సాధ్యమే.
మూలం: opennet.ru