Amsterdam Vrije Üniversitesi ve ETH Zürih'ten bir grup araştırmacı bir ağ saldırısı tekniği geliştirdi
Intel
Saldırıda kullanılan yöntem bir güvenlik açığına benziyor"
DDIO sayesinde işlemci önbelleği, kötü amaçlı ağ etkinliği sırasında oluşturulan verileri de içerir. NetCAT saldırısı, ağ kartlarının verileri aktif olarak önbelleğe aldığı ve modern yerel ağlardaki paket işleme hızının, önbelleğin doldurulmasını etkilemek ve veri sırasındaki gecikmeleri analiz ederek önbellekte veri varlığını veya yokluğunu belirlemek için yeterli olduğu gerçeğine dayanmaktadır. Aktar.
SSH gibi etkileşimli oturumlar kullanıldığında, ağ paketi tuşa basıldıktan hemen sonra gönderilir; paketler arasındaki gecikmeler tuş vuruşları arasındaki gecikmelerle ilişkilidir. İstatistiksel analiz yöntemleri kullanılarak ve tuş vuruşları arasındaki gecikmelerin genellikle tuşun klavyedeki konumuna bağlı olduğu dikkate alındığında, girilen bilgilerin belirli bir olasılıkla yeniden oluşturulması mümkündür. Örneğin, çoğu kişi "a"dan sonra "s"yi "s"den sonra "g"ye göre çok daha hızlı yazma eğilimindedir.
İşlemci önbelleğinde depolanan bilgiler aynı zamanda SSH gibi bağlantıları işlerken ağ kartı tarafından gönderilen paketlerin tam zamanının değerlendirilmesine de olanak tanır. Saldırgan, belirli bir trafik akışı oluşturarak sistemdeki belirli bir etkinlikle ilişkili önbellekte yeni verilerin göründüğü anı belirleyebilir. Önbellek içeriğini analiz etmek için yöntem kullanılır
Önerilen tekniğin yalnızca tuş vuruşlarını değil aynı zamanda CPU önbelleğinde depolanan diğer gizli veri türlerini belirlemek için de kullanılabilmesi mümkündür. Saldırı potansiyel olarak RDMA devre dışı bırakılsa bile gerçekleştirilebilir, ancak RDMA olmadan etkinliği azalır ve yürütülmesi önemli ölçüde zorlaşır. Ayrıca, bir sunucunun güvenliği ihlal edildikten sonra güvenlik sistemlerini atlayarak verileri aktarmak için kullanılan gizli bir iletişim kanalını düzenlemek için DDIO'yu kullanmak da mümkündür.
Kaynak: opennet.ru