NetSpectre攻击来了 这回能远程盗取数据
时间:2018-07-31 07:46 来源:网络整理 作者:墨客科技 点击:次
年初被曝光的Spectre漏洞还没修复吗?如果没有的话,快去打补丁吧,因为现在研究人员已发现该漏洞的远程利用手法,被称为“NetSpectre”。
利用NetSpectre攻击,攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整个核心内存,而无需植入任何程序代码。 据悉,Spectre变种1(CVE-2017-5753)是发生于CPU中推测执行(speculative execution)的功能漏洞,有被骇客发动缓冲溢位攻击,造成存储内容,包括密码、加密密钥外泄的风险。但条件是骇客必须在本机上执行程序代码。奥地利格拉兹大学研究人员展示的新攻击手法则可以从远程发动,并不使用本机CPU快速存取通道。 在NetSpectre攻击中,研究人员以极慢速度从目标机器中获取数据。首先,他们通过Evict+Reload攻击方案,以每小时15-bit速度获取信息。另外,与原本Spetre变种1攻击使用的通道不同,他们再利用Intel AVX(Advanced Vector Extension,进阶向量延伸)通道以每小时60-bit速度暗中收集数据,这也是第一个不使用快速存取通道的Spectre漏洞攻击。研究人员证实NetSpectre的攻击手法可以运用在本地网络以及Google Cloud的VM之间。 因此研究团队认为,NetSpectre手法预示了Spectre漏洞已经从本地扩大为远程攻击的可能,也让更多设备暴露在风险中。攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整个核心内存,通常是系统内存。而即使在小设备上不会造成大规模数据外泄,也会破坏地址空间布局随机化(address-space layout randomization)功能。 所幸研究人员于今年3月已通报芯片厂商,英特尔在第一波Spectre漏洞修补程序中进行了解决。因此如果用户已经安装了更新,应该不必担心。此外,由于此类攻击会引发同一来源发送相同封包,可监测极低速流量的网络安全产品也应能够发现。 在英特尔7月更新的绕过边界检查漏洞的分析白皮书中,列出了关于该远程攻击手法的说明,需要的用户快去了解下吧。 本文属于原创文章,如若转载,请注明来源:NetSpectre攻击来了 这回能远程盗取数据 safe.zol.com.cn true 中关村在线 report 1627 年初被曝光的Spectre漏洞还没修复吗?如果没有的话,快去打补丁吧,因为现在研究人员已发现该漏洞的远程利用手法,被称为“NetSpectre”。NetSpectre攻击来了 利用NetSpectre攻击,攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整... (责任编辑:admin) |