برخلاف آسیب پذیری های side-channel قدیمی که در پردازنده های اینتل پیدا شده بودند محققین یک نقص امنیتی جدید را در این پردازنده ها پیدا کرده اند که از طریق آن هکر می توانداز راه دور از طریق شبکه وبدون نیاز به دسترسی فیزیکی به سیستم ویا نصب بدافزار روی کامپیوتر مورد نظر آنرا اکسپلویت کند.

آسیب پذیری NetCAT ( کوتاه شده network cache attack) که یک آسیب پذیری side-channel مبتنی بر شبکه است به مهاجم این قابلیت را می دهد تا داده های حساس ومهم کاربر را مثل پسورد SSH از حافظه  cache پردازنده بیرون بکشد.

این نقص که توسط محققین دانشگاه Vrije در آمستردام شناسایی شده با کد CVE-2019-11184 شناخته میشود ودر قابلیت بهینه سازی عملکرد پردازنده اینتل قرار دارد این قابلیت DDIO نام دارد (کوتاه شده data direct I/O) که به این منظور طراحی شده که به اجزای مختلف مثل تجهیزات شبکه دسترسی به cache پردازنده را تامین کند.

قابلیت DDIO از سال ۲۰۱۲ در تمام پردازنده های  رده سرور اینتل به صورت پیش فرض فعال است مثل Intel Xeon E5 و E7 و نسلSP.

بنابر گزارش منتشر شده حمله NetCAT مشابه حمله Throwhammer کار میکند ،فقط با فرستادن پکت های شبکه ای که بطور خاصی ساخته شده اند به کامپیوتری که قابلیت RDMA در آن فعال باشد.RDMAکوتاه شده Remote Direct Memory Access است.

RDMA به هکر کمک میکند تا به جاسوسی روی دستگاه های متصل به سرور مثل کارت های شبکه بپردازد واختلاف زمانی بین پکت های شبکه که در cache پردازنده وحافظه قرار گرفتند را مشاهده کند و آنالیز زمان فشردن کلید ها توسط کاربر را برای بدست آوردن کلمه ها توسط یک الگوریتم ماشین انجام دهد.

در طول جریان SSH هربارکه کاربر کلیدی را فشار میدهد پکت های شبکه بطور مستقیم منقل میشوند ودر نتیجه هر بار که کاربر کاراکتری را داخل یک جلسه SSH رمزنگاری شده تایپ میکند NetCAT میتواند زمان بندی این اتفاق را از طریق مشخص کردن زمان رسیدن این پکت های شبکه افشا کند.

انسانها الگو های تایپ کردن متفاوتی دارند.برای مثال تایپ S درست بعد از a سریعتر از تایپ کردن g بعد از s است ودر نتیجه NetCAT  میتواند با انجام تحلیل آماری روی زمانهای رسیدن پکت ها چیزی را که کاربر در جلسه شخصی SSHتایپ میکند تشخیص دهد.

در مقایسه با یک هکر که در محل سرور حضور دارد ،حمله NetCAT از طریق شبکه دقت کلیدهای فشرده شده شناسایی شده را ۱۱.۷ درصد کاهش میدهد وبا احتمال ۸۵ درصد زمان رسیدن پکت های SSH را بدرستی پیدا میکند.

NetCAT آسیب پذیری جدیدی است که به لیست آسیب پذیری های خطرناک side -channel اضافه شده که در چند سال اخیر شناسایی شده اند مانند :

Meltdown and Spectre, TLBleed, Foreshadow,  SWAPGS, and PortSmash

برای توصیه اینتل به کاربران پیشنهاد کرده که یا کامل DDIO راغیرفعال کنند یا حداقل RDMA را غیر فعال کنند تا خطر ابن حملات کم شود ویا در غیر اینصورت دسترسی مستقیم به سرور از شبکه های ناشناس محدود شود.

اینتل این آسیب پذیری را در رده LOW از نظر شدت دسته بندی کرده وجایزه ای را برای تیم VUSec در نظر گرفته