来自阿姆斯特丹自由大学和苏黎世联邦理工学院的一组研究人员开发了一种网络攻击技术
英特尔
用于攻击的方法类似于漏洞”
借助 DDIO,处理器缓存还包含恶意网络活动期间生成的数据。 NetCAT攻击基于网卡主动缓存数据,而现代本地网络中数据包处理的速度足以影响缓存的填充,并通过分析数据期间的延迟来确定缓存中是否存在数据转移。
当使用交互式会话时,例如通过 SSH,按下按键后立即发送网络数据包,即数据包之间的延迟与击键之间的延迟相关。 使用统计分析方法并考虑到击键之间的延迟通常取决于键盘上按键的位置,可以以一定的概率重新创建输入的信息。 例如,大多数人倾向于在“a”之后键入“s”比在“s”之后键入“g”快得多。
处理器缓存中存放的信息还可以让我们在处理 SSH 等连接时判断网卡发送数据包的准确时间。 通过生成特定的流量,攻击者可以确定新数据出现在与系统中特定活动相关的缓存中的时刻。 分析缓存内容,使用方法
所提出的技术不仅可以用于确定击键,还可以用于确定存储在 CPU 缓存中的其他类型的机密数据。 即使 RDMA 被禁用,攻击也有可能进行,但如果没有 RDMA,其有效性就会降低,执行也会变得更加困难。 还可以使用 DDIO 组织一个隐蔽的通信通道,用于在服务器遭到破坏后传输数据,从而绕过安全系统。
来源: opennet.ru