V FAQ se tím zabývají.
"... NetCAT stands for Network Cache ATtack. “netcat” is also a famous utility that hackers and system administrators use to send information over the network. cat is the UNIX tool to read the contents a file, netcat is supposed to do the same over the network. NetCAT is a pun on being able to read data from the network without cooperation from the other machine on the network. If that is not enough pun already, DDIO makes use of the Cache Allocation Technology (CAT) internally. Finally, who doesn’t like cats?"
Úplně košer to není, ale záměrný kopanec do slabin taky ne. Spíš je to jen nepromyšlené a nevhodné.
Pánové asi nikdy nehledali informace k databázi Firebird v situaci, kdy se vývojáři webového prohlížeče, známého do té doby jako Phoenix, rozhodli svůj výtvor přejmenovat a jako na potvoru si vybrali také Firebirda. Google tehdy na jakýkoli dotaz ohledně téhle databáze vracel výsledky týkající se webových aplikací provozovaných (obvykle) nad MySQL a síť tím byla zaneřáděná ještě dlouho po tom, co se webový prohlížeč kvůli protestům databázistů znovu přejmenoval na Firefox...
Od té doby se mi v souvislosti s podobnými excesy vybaví spíš slovní spojení "zatracená banda kreténů". V tomhle případě se ovšem podle mě střelili do vlastní nohy, původní netcat je ve vyhledávání převálcuje.
Takových úletů bylo v historii moc. Z pohledu internetového vyhledávače je vlastně dobře, že operační systém NeXT už není. Textové editory nano, piko nebo micro tu jsou s námi ale stále. Já pak jako příklad rád dávám firmu Gemini, která jeden ze svých produktů pojmenovala Taurus. Právě jsem to zkusil a ne, na první stránce Google stále vrací stránky typu "jak si blíženec a býk rozumí v posteli".
Člověk by čekal, že v tomhle století už takové názvy vznikat nebudou. A ejhle, pořád se to děje.
Zrovna proti odečítání hesel chrání velmi dobře přihlašování pomocí klíčů. Především tu ale nejde jen o to SSH, ale zejména o to, že existuje princip a brzy se objeví další způsoby, jak stejný postranní kanál použít k dalším účelům.
Nový princip...nejefektivnější obranou tedy bude vyhodit všechny servery s INTELy do propasti Macocha (sic, tím Macochu zaplníme) a konečně koupit tisíce a tisíce nových serverů s jasně lepšími i bezpečnějšími procesory AMD EPYC !
Ať si INTEL svých katastrofálních chyb maximálně užívá...stejně jako si Boeing dnes užívá se svých "legendárním" letadlem 737 MAX.
Z čeho usuzuješ, že letadlo kterým si letos letěl na dovolenou nemá podobné/jiné chyby jako neslavný Boeing 737 MAX ?
AMD Ryzen ani AMD EPYC neposkytují 100 procentní záruky bezpečnosti (samotný počet jejich tranzistorů je zárukou, že tam vždy nějaká chybička bude), ale jednoznačně tvrdím, že AMD EPYC
je o minimálně 500 procent bezpečnějším procesorem než libovolný INTEL Xeon Cedník.
Kolik katastrofálních chyb INTELu funguje na AMD Ryzen/EPYC ? Já vím pouze o jediné variantě chyby Spectre, která zaručeně funguje na první generaci AMD Ryzenu (dnes máme 3. generaci).
Můžete jmenovat a doložit další katastrofální chyby AMD Ryzen/EPYC ??
A to jsem přesvědčený, že v Intelu existuje velký špičkový tým specialistů, který dnem i nocí hledá hardwarové chyby v AMD Ryzen/EPYC, aby měl Intel alespoň nějaké minimální marketingové střelivo proti AMD... :-)
Lebo AMD má menej chýb tohto typu
A Systematic Evaluation of Transient Execution Attacks and Defenses
Intel má 9 ks Spectre
ARM má 5 ks Spectre
AMD má 3 ks Spectre
Intel má 5 ks Meltdown
ARM má 3 ks Meltdown
AMD má 0 ks Meltdown
https://arxiv.org/pdf/1811.05441.pdf
Ono v zásadě, když vezmeme historicky využití počítačů, technologiía kódu, tak v posledních letech se udála změna ve využití směrem do cloudu kde jeden HW sdílí mraky různých subjektů s relativně velkými právy. Což dříve nebylo a stím se otevřely nové možnosti zneužití které dříve nebylo smyslupné provádět. Tedy k definici Personal Computer se dnes odtrhla odnož Cloud Server.. klasická evoluce.
Takze cele Intel DDIO je jenom to, ze PCIe root complex ma pristup ke cache a tato cache funguje v rezimu Write-Back. Tj. veskere DMA je cachovane v CPU, bez nutnosti synchronni spoluprace s RAM. Celkem hezky pristup, kdyz pak PC-based router muze jet z teto cache, bez nutnosti pouzivani pameti (ne ze by ram meli nejaky power management, jde jen o prakticke snizeni latenci). Toto by nemela byt zadna dira.
Dirou je az nechranene RDMA - to, kde kazde PCI/PCIe nebo FireWire zarizeni mohlo skrze DMA cist pamet, je aplikovano ted pro Ethernet a Infiniband - a vola se to RDMA. Na tohle ale existuje reseni - IOMMU - aby neslo cist neco, co vam nepatri.
Takze jedina vec co zustava je odhaleni zaplnenosti/prazdnosti vzdalene cache jako timing attack. Pokud bude jedinym provozem na obeti ono jedno SSH spojeni a clovek pisici na klavesnici.. budiz. Ale tyto data by zjistili panove se stejnou uspesnosti merenim spotreby na AC siti, pri praktickem provozu vytizeneho cloudu uz nikoliv (nemluvne o tom, ze v cloudove instanci se nikdo nebude obtezovat resit neco rucne.. a pujde vse skrze vzdalenou automatizaci).
Nechci vyzkumniky podcenovat, ale je to krasna ukazka jak udelat z komara velblouda :-)
> More precisely, with NetCAT, we can leak the arrival time of the individual network packets from a SSH session using a remote cache side channel.
Jak se to liší od útočníka, který SSH spojení vidí přímo a tedy vidí přímo časy odeslání daných paketů? Říkají tím v podstatě, že SSH není odolné vůči jednoduchému pasivnímu odposlechu (jakákoli wifi, váš ISP, …)?
Mimochodem nejedná se o čtení hesla k SSH pokud se heslem přihlašujete (tj. z nějakého důvodu nepoužíváte klíč), protože tam se heslo zadává po znacích lokálně a ověří se až když zmáčknete enter. Jedná se o zadávání hesla uvnitř již otevřené session. Možná by stálo za to, aby SSH při zjištění že terminál je v řádkovém módu a vypnul echo (tj. téměř určitě se zadává heslo), klávesy bufferovalo.
jenom podle casu prijimani packetu nemuzes odhadnout co kdo presne pise. Me to pripada jako kachna. Nebo minimalne velmi silne pritazene za vlasy. Krome toho nevidim velky rozdil mezi kombinaci as a ag. Mozna u nekoho, kdo pise jednim prstem. Musel bys toho cloveka sledovat dlouho a videt co pise, nez by ses naucil odhadnou co pise jenom z casu stisknuti klavesy.
Navic packety prichazi s jistym zpozdenim, ktere taky neni konstantni.
takze podle me je to blbost.
Nejen že to JE možné, ale je to docela úspěšné. Podle studie z roku 2001, a to od té doby doba i AI pokročila, bylo možné pomocí prodlevy stisku kláves omezit prohledávání hesel ve slovníku na pouhá procenta, občas i pod 1%. Předpokládám, že dnes už bude možné takto odhadnou půlku hesla a zbytek velmi výrazně omezit. Udělat si profil digitálního rukopisu uživatele dnes není problém. Dnes je i možné použít dynamiku psaní na klávesnici k rozeznání jednotlivých uživatelů.
[ https://www.usenix.org/legacy/events/sec2001/full_papers/song/song.pdf ]
12. 9. 2019, 11:11 editováno autorem komentáře