NetCAT merupakan teknik baru yang memungkinkan deteksi penekanan tombol dalam sesi SSH

netcat "width =" 1200 "height =" 479 "data-srcset =" https://www.linuxadictos.com/wp-content/uploads/netcat.png 1200w, https://www.linuxadictos.com/wp- content / uploads / netcat-300x120.png 300w, https://www.linuxadictos.com/wp-content/uploads/netcat-1024x409.png 1024w, https://www.linuxadictos.com/wp-content/uploads/ netcat-830x331.png 830w, https://www.linuxadictos.com/wp-content/uploads/netcat-400x160.png 400w, https://www.linuxadictos.com/wp-content/uploads/netcat-500x200. png 500w "size =" (max-width: 1200px) 100vw, 1200px "data-src =" https://www.linuxadictos.com/wp-content/uploads/netcat.png "class =" ukuran aligncenter-full wp -image-23238 lazyload "src =" data: image / gif; base64, R0lGODlhAQABAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw == "/></p><p><strong>Sekelompok peneliti</strong> dari Universitas Amsterdam dan Sekolah Tinggi Teknik Swiss di Zurich <strong>mereka mengembangkan teknik serangan jaringan "NetCAT"</strong> (Serangan Jaringan Cache) itu <strong>memungkinkan untuk menggunakan metode analisis data</strong> dari saluran pihak ketiga <strong>untuk menentukan kunci dari jarak jauh yang ditekan pengguna</strong> saat bekerja dalam sesi SSH. Masalahnya hanya muncul pada server yang menggunakan teknologi RDMA (akses langsung ke memori jauh) dan DDIO (data langsung I / O).</p><p><strong>Intel percaya bahwa serangan itu sulit diterapkan dalam praktik</strong>a, karena memerlukan akses penyerang ke jaringan lokal,<strong> selain kondisi dan organisasi</strong> komunikasi host <strong>menggunakan teknologi RDMA dan DDIO, yang umumnya digunakan dalam jaringan terisolasi,</strong> misalnya, di mana cluster beroperasi.</p><p>Metode yang digunakan untuk serangan itu <strong>menyerupai kerentanan Throwhammer</strong>, yang memungkinkan Anda untuk mengubah konten masing-masing bit dalam RAM melalui manipulasi paket jaringan dalam sistem dengan RDMA.</p><p><strong>Para peneliti berkomentar bahwa:</strong></p><blockquote><p>Masalah baru adalah hasil dari meminimalkan penundaan ketika menggunakan mekanisme DDIO, yang menyediakan interaksi langsung antara kartu jaringan dan perangkat periferal lainnya dengan cache prosesor (selama pemrosesan paket kartu jaringan, data mereka disimpan dalam cache dan dipulihkan dari cache, tanpa mengakses memori).</p></blockquote><p>Berkat DDIO, cache prosesor juga mencakup data yang dihasilkan selama aktivitas jaringan berbahaya.</p><div class=

Serangan NetCAT didasarkan pada fakta bahwa data cache kartu jaringan aktif, dan kecepatan pemrosesan paket dalam jaringan lokal modern cukup untuk mempengaruhi pengisian cache dan menentukan ada atau tidaknya data dalam cache melalui analisis keterlambatan pengiriman data.

Ketika sesi interaktif digunakan, misalnya melalui SSH, paket jaringan dikirim segera setelah menekan tombol, yaitu, penundaan paket berkorelasi dengan keterlambatan antara penekanan tombol.

Menggunakan metode analisis statistik dan mempertimbangkan bahwa penundaan antara penekanan tombol umumnya tergantung pada posisi tombol pada keyboard, dimungkinkan dengan beberapa kemungkinan untuk menciptakan kembali informasi input. Sebagai contoh, kebanyakan orang biasanya menulis "s" setelah "a" jauh lebih cepat daripada "g" setelah "s".

Informasi yang disimpan dalam cache prosesor juga memungkinkan Anda untuk menilai waktu yang tepat dari paket yang dikirim oleh kartu jaringan saat memproses koneksi seperti SSH.

Dengan menghasilkan arus lalu lintas tertentu, seorang penyerang dapat menentukan kapan data baru muncul di cache terkait dengan aktivitas tertentu dalam sistem.

Untuk menganalisis konten cache, metode Prime + Probe digunakan, yang terdiri dari mengisi cache dengan satu set nilai referensi dan mengukur waktu akses kepada mereka ketika mengisi untuk menentukan perubahan.

Mungkin saja tekniknya proposal dapat digunakan untuk menentukan tidak hanya penekanan tombol, tetapi juga tipe lain dari data rahasia yang disimpan dalam cache CPU.

Dalam serangan kami, kami mengambil keuntungan dari fakta bahwa server aplikasi yang diaktifkan DDIO memiliki sumber daya bersama (cache level terakhir) antara core CPU dan kartu jaringan. Kami merekayasa balik properti penting dari DDIO untuk memahami bagaimana cache dibagikan dengan DDIO.

Secara potensial, serangan dapat dilakukan ketika RDMA dinonaktifkan, tetapi tanpa RDMA efektivitasnya berkurang dan eksekusi menjadi sangat rumit.

Dimungkinkan juga untuk menggunakan DDIO untuk mengatur saluran komunikasi yang menyamar yang digunakan untuk mentransfer data setelah server dikompromikan, tanpa melalui sistem keamanan.

Sumber: https://www.vusec.net

Pos terkait

Back to top button