Група дослідників з Амстердамського вільного університету та Швейцарської вищої технічної школи Цюріха розробила техніку мережевої атаки
Компанія Intel
Застосовуваний для атаки метод нагадує вразливість.
Завдяки DDIO в кеш процесора потрапляють навіть дані, згенеровані в процесі шкідливої мережевої активності. Атака NetCAT відштовхується від того, що мережні карти активно кешують дані, а швидкість обробки пакетів у сучасних локальних мережах достатня для того, щоб впливати на заповнення кешу та визначати наявність або відсутність даних у кеші через аналіз затримок під час передачі даних.
Під час використання інтерактивних сеансів, наприклад через SSH, мережевий пакет відправляється безпосередньо після натискання клавіші, тобто. затримки між пакетами корелюють із затримками між натисканнями клавіш. Використовуючи методи статистичного аналізу та враховуючи, що затримки між натисканнями зазвичай залежать від положення клавіші на клавіатурі, можна з певною ймовірністю відтворювати інформацію, що вводиться. Наприклад, більшість людей зазвичай набирають "s" після "a" значно швидше, ніж "g" після "s".
Інформація, що осідає в процесорному кеші, дозволяє судити про точний час пакетів, відправлених мережевою картою при обробці таких з'єднань як SSH. Генеруючи певний потік трафіку, атакуючий може визначити момент появи нових даних у кеші, пов'язаних з певною активністю в системі. Для аналізу вмісту кешу використовується метод
Не виключається застосування запропонованої техніки для визначення не тільки натискання клавіш, але й інших типів конфіденційних даних, що осідають в кеші CPU. Потенційно атака може бути проведена при відключенні RDMA, але без RDMA її ефективність знижується, а виконання істотно ускладнюється. Також можливе використання DDIO для організації прихованого каналу зв'язку, застосовуваного передачі даних після компрометації сервера в обхід систем для забезпечення безпеки.
Джерело: opennet.ru