กลุ่มนักวิจัยจาก Vrije Universiteit Amsterdam และ ETH Zurich ได้พัฒนาเทคนิคการโจมตีเครือข่าย
อินเทล
วิธีการที่ใช้ในการโจมตีมีลักษณะคล้ายกับช่องโหว่ "
ต้องขอบคุณ DDIO ที่ทำให้แคชของโปรเซสเซอร์ยังรวมข้อมูลที่สร้างขึ้นระหว่างกิจกรรมเครือข่ายที่เป็นอันตรายอีกด้วย การโจมตี NetCAT ขึ้นอยู่กับความจริงที่ว่าการ์ดเครือข่ายแคชข้อมูลอยู่ และความเร็วของการประมวลผลแพ็คเก็ตในเครือข่ายท้องถิ่นสมัยใหม่นั้นเพียงพอที่จะมีอิทธิพลต่อการเติมแคชและพิจารณาว่ามีหรือไม่มีข้อมูลในแคชโดยการวิเคราะห์ความล่าช้าระหว่างข้อมูล โอนย้าย.
เมื่อใช้เซสชันแบบโต้ตอบ เช่น ผ่าน SSH แพ็กเก็ตเครือข่ายจะถูกส่งทันทีหลังจากกดปุ่ม เช่น ความล่าช้าระหว่างแพ็กเก็ตมีความสัมพันธ์กับความล่าช้าระหว่างการกดแป้นพิมพ์ การใช้วิธีการวิเคราะห์ทางสถิติและการพิจารณาว่าความล่าช้าระหว่างการกดแป้นพิมพ์มักจะขึ้นอยู่กับตำแหน่งของปุ่มบนแป้นพิมพ์ จึงเป็นไปได้ที่จะสร้างข้อมูลที่ป้อนขึ้นใหม่ด้วยความน่าจะเป็นที่แน่นอน ตัวอย่างเช่น คนส่วนใหญ่มักจะพิมพ์ "s" หลัง "a" เร็วกว่า "g" หลัง "s" มาก
ข้อมูลที่เก็บไว้ในแคชของโปรเซสเซอร์ยังช่วยให้สามารถตัดสินเวลาที่แน่นอนของแพ็กเก็ตที่การ์ดเครือข่ายส่งเมื่อประมวลผลการเชื่อมต่อเช่น SSH ด้วยการสร้างกระแสการรับส่งข้อมูล ผู้โจมตีสามารถกำหนดช่วงเวลาที่ข้อมูลใหม่ปรากฏในแคชที่เกี่ยวข้องกับกิจกรรมเฉพาะในระบบ เพื่อวิเคราะห์เนื้อหาของแคช จะใช้วิธีนี้
เป็นไปได้ว่าสามารถใช้เทคนิคที่นำเสนอเพื่อกำหนดไม่เพียงแต่การกดแป้นพิมพ์เท่านั้น แต่ยังรวมถึงข้อมูลที่เป็นความลับประเภทอื่น ๆ ที่เก็บไว้ในแคช CPU ด้วย การโจมตีสามารถทำได้แม้ว่า RDMA จะถูกปิดใช้งาน แต่หากไม่มี RDMA ประสิทธิภาพจะลดลง และการดำเนินการจะยากขึ้นอย่างมาก นอกจากนี้ยังสามารถใช้ DDIO เพื่อจัดระเบียบช่องทางการสื่อสารแอบแฝงที่ใช้ในการถ่ายโอนข้อมูลหลังจากที่เซิร์ฟเวอร์ถูกโจมตี โดยเลี่ยงผ่านระบบรักษาความปลอดภัย
ที่มา: opennet.ru