A korábban már beküldött CryptoLyzer alapjain készítettem egy eszközt D(HE)ater néven, ami kihasználja a Diffie-Hellman (DHE) kulcscsere azon sajátosságát, hogy a kulcs létrehozásához CPU intenzív műveletek elvégzésére van szükség és erre a szerverek viszonylag egyszerűen rá is kényszeríthetőek. A támadás, aminek a D(HE)at nevet adtam, TLS esetén akár 6-7 KB/s sávszélesség felhasználásával képes egy 1 CPU-n 100% terhelést elérni. Maga a támadás különböző hatékonysággal, de működik SSH és IPSec estén is, egyelőre viszont a tool csak SSH-t támogat, ahol ~80 KB/s szükséges a 100% CPU terhelés eléréséhez. Kíváncsi lennék mit gondoltok akár red, akár blue team oldalon a dologról.