Onderzoekers van de Vrije Universiteit Amsterdam en ETH Zurich beschrijven een aanval met de naam NetCAT die toetsaanslagen van een ssh-sessie kan onderscheppen. Intel beschouwt de ernst als laag.
NetCat is een aanval via netwerken die gericht is op de last-level-cache van een machine op afstand. Door alleen netwerkpakketjes naar een doelwit te sturen zijn toetsaanslagen van een actieve ssh-sessie met succes aan te vallen om bijvoorbeeld wachtwoorden te onderscheppen. Het draaien van kwaadaardige software op die machine is niet vereist.
De onderzoekers maken gebruik van een side channel-aanval op een cache op afstand om de aankomsttijden van individuele netwerkpakketjes van ssh-sessies te achterhalen. Die pakketjes corresponderen met toetsaanslagen en dankzij statistische analyse van de tijden, via een zogenoemde keystroke timing attack, zijn de getypte toetsen te achterhalen. Die analyse is gebaseerd op de verschillen in tijd tussen het typen van bepaalde achtereenvolgende toetsen. De onderzoekers geven als voorbeeld dat het korter duurt om eerst een 'a' en dan een 's' te typen dan een 'g' na een 's'.
De aanval maakt gebruik van een kwetsbaarheid in Data-Direct I/O of DDIO, technologie die sinds 2012 in serverchips van de Xeon E5-, E7- en SP-families zit en tot prestatieverhoging leidt door randapparaten read/write-toegang tot de lastlevel-cache te geven. Dit delen van de cache door de cpu en een netwerkkaart in combinatie met Remote Direct Memory Access of RDMA opende de weg naar een soort Throwhammer-aanval, een Rowhammer-aanval die via netwerken is uit te voeren.
De kwetsbaarheid met aanduiding CVE-2019-11184 is aan te pakken door DDIO en RDMA uit te schakelen. Intel heeft een een advies uitgebracht met aanbevelingen. De chipfabrikant beschouwt de ernst van de kwetsbaarheid als laag vanwege de complexiteit van de aanval en de geringe kans op scenario's waarbij de kwetsbaarheid is te misbruiken.