Es importante remarcar que no es necesario que los ciberdelincuentes tengan instalado el malware en la computadora de su víctima.

NetCAT (Network Cache ATtack), es la nueva vulnerabilidad de canal lateral, esta permite que el ciberdelincuente detecte datos como la contraseña SSH de algún usuario, caché de la CPU de Intel.
Esta vulnerabilidad registrada como CVE-2019-11184, fue descubierta por un grupo de investigadores de seguridad de la Universidad de Vrije en Amsterdam.

Intel tuvo la mala suerte en esta oportunidad, ya que la falla se detectó en su tecnología DDIO (Data-Direct I / O), esto quiere decir que solo afecta a la familia Intel Xeon E5, E7 y SP.

NetCAT es similar a Throwhammer, ya que diseñan paquetes de red para un ordenador específico que tiene apta la función de acceso directo a memoria remota (RDMA).
Lo que hace RDMA es permitir que los atacantes espíen los periféricos remotos del lado del servidor y observar la diferencia de tiempo entre un paquete de red que se sirve desde la caché del procesador remoto frente a un paquete servido desde la memoria.
Un video publicado por VUSec demuestra una manera para espiar sesiones SSH en tiempo real.

Meltdown y Spectre, TLBleed, Foreshadow, SWAPGS y PortSmash estas son vulnerabilidades de canal lateral encontradas en el último año.

Intel se hizo cargo de la falla y dio recomendaciones sobre deshabilitar DDIO o aunque sea RDMA para evitar algunos ataques.

Definición de DDIO

es una técnica que facilita la utilidad de algunos procesadores para servidores, es decir, permite que algunos periféricos (Unidad de una computadora que no forma parte de su unidad central) lean y/o escriban desde/hacia la caché L3, de esta manera mejora el rendimiento ya que no tiene que pasar por la memoria RAM.