Еще один недостаток безопасности был обнаружен в процессорах Intel. На этот раз уязвимость распространяется только на серверные системы Xeon, но, в конце концов, именно там безопасность является наиболее важной.
Нашла уязвимость команда исследователей из Свободного университета Амстердама и Федерального политехнического института в Цюрихе. Дыра находится в функции ввода-вывода с прямым вводом данных (DDIO). Это решение, появившееся во времена чипов Nehalem, то есть в ядрах первого поколения, использующихся до сегодняшнего дня. Оно позволяет процессору совместно использовать кэш верхнего уровня с картами расширения.
Ученые показали, что в этой системе отсутствует какая-либо форма изоляции. Отправляя только сетевые пакеты на удаленный сервер, злоумышленник может нарушить конфиденциальность сеанса SSH. На сервере или клиенте не требуется вредоносное ПО. Это в свою очередь приводит к точной информации о времени отправки отдельных пакетов.
Концепция атаки NetCAT подразумевает наложение этой информации на шаблоны ввода с клавиатуры. Поскольку время между нажатиями клавиш различается, ученым удалось создать алгоритм, который работает как низкоуровневый кейлоггер.
Кроме того, если процессор дополнительно имеет метод удаленного прямого доступа к памяти (RDMA), то киберпреступник может регистрировать действия других пользователей на сервере.
Не известно, есть ли подобная дыра у систем AMD Epyc. Эта проблема не относится к потребительским чипам, поскольку они не имеют ни DDIO, ни RDMA. Владельцам Xeon стоит отключить обе функции, по крайней мере, до выпуска соответствующих исправлений.