研究人員將他們的攻擊命名為NetCAT,簡稱Network Cache ATtack。
要點:
1,利用這個弱點攻擊是很難的,但可以做到。
2,2011年,Intel在伺服器級別的CPU中引入了DDIO(Data Direct I/O Technology),允許網路卡和其他外圍設備直接連接到CPU的最後一級快取,而不是遵循伺服器主記憶體的標準路徑。標準路徑需要的時間更長。通過這種偷跑,縮短了輸入/輸出帶寬並減少了延遲和功耗。
3,研究人員警告說,在某些情況下,攻擊者可以濫用DDIO來獲取易受攻擊的伺服器記憶體的擊鍵和其他類型的敏感資料。最嚴重的攻擊形式可能發生在資料中心和雲端環境中,這些環境同時啟用了DDIO和遠程直接記憶體訪問,以允許伺服器交換資料。由惡意黑客租用的伺服器可能會濫用此漏洞來攻擊其他客戶。
4,NetCAT部分基於這樣的觀察:人類主要遵循通用的打字模式,這些打字模式通常可以揭示他們輸入鍵盤的鍵的線索。例如,對於大多數人來說,在“a”之後立即鍵入“s”通常比在鍵入“s”之後鍵入“g”更快。通過對擊鍵時間的分析,這些模式使DDIO執行擊鍵時間分析攻擊成爲可能。以下是展示攻擊的視頻:
5,研究人員提出了一種攻擊方案,使用DDIO作為隱蔽通道,將敏感資料從伺服器中導出。在一種攻擊變體中,隱蔽通道將目標伺服器連接到遠程機器上的未連接網路的沙箱。第二種變體在兩個獨立網路內運行的兩個協作網路客戶端之間創建隱蔽通道。
隱蔽通道是攻擊者用於在安全策略禁止的進程或硬件之間傳輸數據以防止彼此通信的機制。通過悄悄繞過此策略,攻擊者可以以目標無法檢測到的方式竊取敏感資料。
6,研究人員建議禁用DDIO。但是,禁用DDIO會帶來很大的性能損失。
彩蛋:
猜猜看AMD和別牌中不中招。猜中無獎。





























































































