热点:

    NetSpectre攻击来了 这回能远程盗取数据

      [  中关村在线 原创  ]   作者:郑伟

      年初被曝光的Spectre漏洞还没修复吗?如果没有的话,快去打补丁吧,因为现在研究人员已发现该漏洞的远程利用手法,被称为“NetSpectre”。

    NetSpectre攻击来了 这回能远程盗取数据
    NetSpectre攻击来了

      利用NetSpectre攻击,攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整个核心内存,而无需植入任何程序代码。

      据悉,Spectre变种1(CVE-2017-5753)是发生于CPU中推测执行(speculative execution)的功能漏洞,有被骇客发动缓冲溢位攻击,造成存储内容,包括密码、加密密钥外泄的风险。但条件是骇客必须在本机上执行程序代码。奥地利格拉兹大学研究人员展示的新攻击手法则可以从远程发动,并不使用本机CPU快速存取通道。

      在NetSpectre攻击中,研究人员以极慢速度从目标机器中获取数据。首先,他们通过Evict+Reload攻击方案,以每小时15-bit速度获取信息。另外,与原本Spetre变种1攻击使用的通道不同,他们再利用Intel AVX(Advanced Vector Extension,进阶向量延伸)通道以每小时60-bit速度暗中收集数据,这也是第一个不使用快速存取通道的Spectre漏洞攻击。研究人员证实NetSpectre的攻击手法可以运用在本地网络以及Google Cloud的VM之间。

      因此研究团队认为,NetSpectre手法预示了Spectre漏洞已经从本地扩大为远程攻击的可能,也让更多设备暴露在风险中。攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整个核心内存,通常是系统内存。而即使在小设备上不会造成大规模数据外泄,也会破坏地址空间布局随机化(address-space layout randomization)功能。

      所幸研究人员于今年3月已通报芯片厂商,英特尔在第一波Spectre漏洞修补程序中进行了解决。因此如果用户已经安装了更新,应该不必担心。此外,由于此类攻击会引发同一来源发送相同封包,可监测极低速流量的网络安全产品也应能够发现。

      在英特尔7月更新的绕过边界检查漏洞的分析白皮书中,列出了关于该远程攻击手法的说明,需要的用户快去了解下吧。

    本文属于原创文章,如若转载,请注明来源:NetSpectre攻击来了 这回能远程盗取数据http://net.zol.com.cn/694/6947106.html

    net.zol.com.cn true http://net.zol.com.cn/694/6947106.html report 1627   年初被曝光的Spectre漏洞还没修复吗?如果没有的话,快去打补丁吧,因为现在研究人员已发现该漏洞的远程利用手法,被称为“NetSpectre”。NetSpectre攻击来了  利用NetSpectre攻击,攻击者只要发出特定调用代码,即可访问不同网络间相应应用程序的内存内容,甚至整...
    • 猜你喜欢
    • 最新
    • 相关
    推荐经销商
    投诉欺诈商家: 400-688-1999
    • 北京
    • 上海
    周关注排行榜
    • 路由器
    • 交换机
    • 无线路由
    • 无线AP
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品