最新Spectre攻击手法 黑客可从远端发动攻击

今年初发生在英特尔、AMD等芯片的Spectre漏洞使人余悸犹存,如今有研究人员发现新的Spectre漏洞攻击手法,让黑客可从远程发动攻击,不需植入任何程序代码。 Spectre变种1(CVE-2017-5753)是发生于CPU中推测执行(speculative execution)的功能漏洞,有被黑客发动缓冲溢位攻击,形成内存内容,包括密码、加密密钥外泄的风险。但条件是黑客必须在本机上执行程序代码。网络

文章转自:惠仲科学工业站 http://hertzhon.com.tw/
奥地利格拉兹大学(University of Graz)研究人员展现的新攻击手法则能够从远程发动,并不使用本机CPU快取通道。 在名为「NetSpectre」的新手法中,研究人员是以极慢速度将数据从目标机器中外泄出来。首先,他们透过Evict+Reload快取攻击,以每小时15-bit速度汲取数据。另外,不像本来Spetre变种1攻击使用的快取通道,他们再利用Intel AVX(Advanced Vector Extension,进阶向量延伸)通道以每小时60-bit速度暗中取得数据,这也是第一个不使用快取通道的Spectre漏洞攻击。
他们并证明NetSpectre的攻击手法能够运用在本地网络以及Google Cloud的VM之间。 研究团队认为,NetSpectre手法展现了Spectre攻击已经从本机端扩大为远程攻击,也让为数更多的装置暴露于风险中。攻击者只要传出特定变造过的呼叫,便可存取不一样网络间相应应用程序的内存内容,甚至整个核心内存,一般是系统内存。而即便较小装置上不会形成真正数据的外泄,也会破坏地址空间配置的随机加载(address-space layout randomization)。 研究人员今年三月发现该漏洞后即通报英特尔,后者已经在第一波Spectre漏洞修补程序中解决。所以若是用户已经安装了更新,应该没必要担忧。此外,因为此类攻击会引起同一来源发送相同封包,一些能注意到极低速流量的网络防御产品也应该侦测获得。dom

相关文章
相关标签/搜索