NetSpectre——新的远程幽灵攻击通过网络窃取数据
发布时间:2022-03-23 13:16:34 372
相关标签:
网景,“与Spectre variant 1相关的新远程侧通道攻击滥用推测执行来执行边界检查旁路,并可用于在远程系统上挫败地址空间布局随机化。
如果您不知道,今年早些时候报告的最初的Spectre Variant 1缺陷(CVE-2017-5753)以及另一个Spectre和Meldown缺陷利用推测性存储在CPU存储缓存中创建推测性缓冲区溢出。
推测执行是现代处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,那么执行将继续进行,如果没有,则将被丢弃。
此问题可能会允许攻击者编写和执行恶意代码,这些代码可能会被利用,从以前安全的CPU内存中提取数据,包括密码、加密密钥和其他敏感信息。
研究人员没有依赖隐蔽缓存通道,而是使用基于AVX的隐蔽通道演示了NetSpectre攻击,该通道允许他们以每小时60位的速度从目标系统捕获数据。
该团队在论文中说:“由于我们的NetSpectre攻击是通过网络进行的,因此受害者设备需要一个攻击者可以访问的网络接口。攻击者必须能够向受害者发送大量网络数据包。”。
netspectre攻击可能允许攻击者从网络上的系统中读取任意内存,其中包含所需的Spectre小工具—;执行诸如在循环中读取数组等操作的代码,在每次迭代中进行边界检查。
“根据小工具的位置,攻击者可以访问整个相应应用程序的内存或整个内核内存,通常包括整个系统内存。”研究人员说。
要做到这一点,远程攻击者只需向目标机器发送一系列精心编制的请求,并测量从机器内存泄漏机密值的响应时间。
研究人员说:“网络光谱攻击需要大量的测量,才能以一定的置信度区分比特。”。“我们验证了我们的NetSpectre攻击在局域网以及谷歌云中的虚拟机之间有效。”
该团队在今年3月向英特尔报告了该漏洞,而在最初的一组针对推测性执行设计错误的补丁中,英特尔修复了NewSpectre攻击。
因此,如果您已经更新了代码和应用程序,以减轻以前的Spectre攻击,那么就不必担心NetSpectre攻击。
在NewSpectre攻击的细节公布近两周前,英特尔向一组研究人员支付了10万美元的漏洞奖金,以发现并报告与Spectre variant one相关的新处理器漏洞。
今年5月,微软(Microsoft)和谷歌(Google)的安全研究人员还报告了一种幽灵变型4,它影响了数百万台计算机的现代CPU,包括苹果(Apple)销售的计算机。
到目前为止,还没有发现任何恶意软件在野外利用任何幽灵或熔毁变种或其子变种。
英特尔表示,它已更新了题为“分析潜在边界检查绕过漏洞”的白皮书[PDF],其中包括与NetSpectre攻击有关的信息。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报