來自阿姆斯特丹自由大學和蘇黎世聯邦理工學院的一組研究人員開發了一種網路攻擊技術
英特爾
用於攻擊的方法類似於漏洞”
借助 DDIO,處理器快取還包含惡意網路活動期間產生的資料。 NetCAT攻擊是基於網路卡主動快取數據,而現代本地網路中資料包處理的速度足以影響快取的填充,並透過分析資料期間的延遲來確定快取中是否存在資料轉移。
當使用互動式會話時,例如透過 SSH,按下按鍵後立即發送網路封包,即資料包之間的延遲與擊鍵之間的延遲相關。 使用統計分析方法並考慮到擊鍵之間的延遲通常取決於鍵盤上按鍵的位置,可以以一定的機率重新建立輸入的資訊。 例如,大多數人傾向於在“a”之後鍵入“s”比在“s”之後鍵入“g”快得多。
處理器快取中存放的資訊還可以讓我們在處理 SSH 等連線時判斷網路卡傳送封包的準確時間。 透過產生特定的流量,攻擊者可以確定新資料出現在與系統中特定活動相關的快取中的時刻。 分析快取內容,使用方法
所提出的技術不僅可以用於確定擊鍵,還可以用於確定儲存在 CPU 快取中的其他類型的機密資料。 即使 RDMA 被停用,攻擊也有可能進行,但如果沒有 RDMA,其有效性就會降低,執行也會變得更加困難。 還可以使用 DDIO 組織一個隱蔽的通訊通道,用於在伺服器遭到破壞後傳輸數據,從而繞過安全系統。
來源: opennet.ru