Vrije Universiteit Amsterdam اور ETH زیورخ کے محققین کے ایک گروپ نے نیٹ ورک حملے کی تکنیک تیار کی ہے۔
انٹیل
حملے کے لیے جو طریقہ استعمال کیا جاتا ہے وہ کمزوری سے مشابہت رکھتا ہے۔
DDIO کی بدولت، پروسیسر کیشے میں نیٹ ورک کی خراب سرگرمی کے دوران پیدا ہونے والا ڈیٹا بھی شامل ہے۔ NetCAT حملہ اس حقیقت پر مبنی ہے کہ نیٹ ورک کارڈ فعال طور پر ڈیٹا کو کیش کرتے ہیں، اور جدید مقامی نیٹ ورکس میں پیکٹ پروسیسنگ کی رفتار کیش کو بھرنے پر اثر انداز ہونے اور ڈیٹا کے دوران تاخیر کا تجزیہ کرکے کیش میں ڈیٹا کی موجودگی یا عدم موجودگی کا تعین کرنے کے لیے کافی ہے۔ منتقلی.
انٹرایکٹو سیشنز استعمال کرتے وقت، جیسے SSH کے ذریعے، نیٹ ورک پیکٹ کلید دبانے کے فوراً بعد بھیجا جاتا ہے، یعنی پیکٹوں کے درمیان تاخیر کی اسٹروک کے درمیان تاخیر کے ساتھ تعلق رکھتی ہے۔ شماریاتی تجزیہ کے طریقوں کا استعمال کرتے ہوئے اور اس بات کو مدنظر رکھتے ہوئے کہ کی اسٹروک کے درمیان تاخیر کا انحصار عام طور پر کی بورڈ پر کلید کی پوزیشن پر ہوتا ہے، درج کردہ معلومات کو ایک خاص امکان کے ساتھ دوبارہ بنانا ممکن ہے۔ مثال کے طور پر، زیادہ تر لوگ "a" کے بعد "s" کو "s" کے بعد "g" سے کہیں زیادہ تیزی سے ٹائپ کرتے ہیں۔
پروسیسر کیشے میں جمع کی گئی معلومات کسی کو بھی نیٹ ورک کارڈ کے ذریعے بھیجے گئے پیکٹوں کے صحیح وقت کا اندازہ لگانے کی اجازت دیتی ہے جب کہ SSH جیسے کنکشن پر کارروائی کی جاتی ہے۔ ایک مخصوص ٹریفک بہاؤ پیدا کر کے، حملہ آور اس لمحے کا تعین کر سکتا ہے جب سسٹم میں کسی مخصوص سرگرمی سے وابستہ کیش میں نیا ڈیٹا ظاہر ہوتا ہے۔ کیشے کے مواد کا تجزیہ کرنے کے لیے، طریقہ استعمال کیا جاتا ہے۔
یہ ممکن ہے کہ مجوزہ تکنیک کا استعمال نہ صرف کی اسٹروکس بلکہ CPU کیش میں جمع کردہ خفیہ ڈیٹا کی دیگر اقسام کا بھی تعین کرنے کے لیے کیا جائے۔ حملہ ممکنہ طور پر کیا جا سکتا ہے یہاں تک کہ اگر RDMA غیر فعال ہو، لیکن RDMA کے بغیر اس کی تاثیر کم ہو جاتی ہے اور اس پر عمل درآمد زیادہ مشکل ہو جاتا ہے۔ سیکیورٹی سسٹمز کو نظرانداز کرتے ہوئے سرور سے سمجھوتہ کیے جانے کے بعد ڈیٹا کی منتقلی کے لیے استعمال ہونے والے خفیہ مواصلاتی چینل کو منظم کرنے کے لیے DDIO کا استعمال کرنا بھی ممکن ہے۔
ماخذ: opennet.ru