Представлен новый вариант атаки Spectre для удаленного извлечения данных по сети даже без выполнения произвольного кода

отметили
53
человека
в архиве

Атака NetSpectre не требует выполнения произвольного кода.

Специалисты в области безопасности разработали метод эксплуатации уязвимостей класса Spectre, присутствующих во всех современных процессорах, через подключение по сети. Все ранее описанные атаки Spectre предполагали локальное выполнение произвольного кода для извлечения из памяти или приложений важной информации, такой как пароли, ключи шифрования и прочие конфиденциальные данные. Однако команда исследователей из Грацкого технического университета (Австрия)разработала новый вариант атаки Spectre, позволяющий удаленно извлечь данные по сети без необходимости выполнения произвольного кода.

Метод, получивший название NetSpectre, был успешно протестирован в рамках локальной сети и на виртуальных машинах в Google Cloud. Хотя в теории атаки NetSpectre могут представлять существенную угрозу, в действительности извлечение данных происходит довольно медленно. В частности, в ходе кеш-атак по сторонним каналам скорость составляла всего 15 бит/ч, а при использовании нового скрытого канала, основанного на времени исполнения инструкций AVX2, — 60 бит/ч. В экспериментах в Google Cloud ученым удалось извлечь данные с виртуальной машины со скоростью 3 бита/ч.

Новая техника может использоваться не только для удаленного извлечения данных, но и для обхода технологии ASLR (Address Space Layout Randomization, случайное распределение адресного пространства), отметили исследователи.

По их словам, для предотвращения атак NetSpectre достаточно уже существующих мер защиты, рекомендуемых для оригинальной уязвимости Spectre. К тому же, поскольку NetSpectre – сетевая атака, средствам защиты от DDoS-атак не составит труда ее обнаружить.

Днями ранее исследователи из Калифорнийского университетаопубликовали подробности о новом методе SpectreRSB, эксплуатирующем компонент Return Stack Buffer, вовлеченный в процедуру спекулятивного выполнения. Одна из его основных особенностей заключается в возможности обхода патчей против атак класса Spectre. Хотя на сегодняшний день нет информации о реальных атаках с использованием уязвимостей Spectre/Meltdown, эксперты в области безопасности усиленно работают надметодами защиты от атак.

Google Cloud – платформа, позволяющая клиентам создавать, тестировать и развертывать собственные приложения в виртуальных машинах на инфраструктуре Google.

Address space layout randomization (ASLR) — применяемая в операционных системах технология, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур, а именно: образа исполняемого файла, подгружаемых библиотек, кучи и стека.

Добавил X86 X86 [БАН] 27 Июля
проблема (2)
Комментарии участников:
hamburgerru
+3
hamburgerru, 27 Июля , url

со скоростью 3 бита/ч

 блин, да куда нам торопиться-то?)))))))))))))

Barban
0
Barban, 27 Июля , url

Подобно тому, как заоны при буржуазном строе пишутся под заказ для лоббистов и преступников, похоже, сетевые протоколы и процессоры создаются в первую очередь для хакеров. 

X86
+2
X86 [БАН], 27 Июля , url

Решето. Вот в цивилизованных странах такого бардака нет)

свидетель из
+1
свидетель из, 27 Июля , url

Атака «Спектра»

Barban
+1
Barban, 27 Июля , url

Земляне, мы даже не замечаем до какой степени мы доверяем рынку и полагаемся на ему иммантентный разум. Точно так же как, покупая деталюху на Алиээкспресс, мы ищем продавца с максимальным количеством успешных продаж, надеясь, что протоптанные толпами покупателей тропы не подведут, также и в сетях мы доверяем свои секреты и деньги массовым частным сервисам и структурам, которые обслуживают нас под честное слово, предлагая условия «as is». Рынок, мол, знает.

Между тем рынка никакого уже давно нет. 2-3 игрока на рынке процессоров — это не рынок, это картель похлеще нефтянного или бриллиантового. Мы живем при плановой экономике, земляне, но нам про это не говорят.

Имя_Фамилия
0
Имя_Фамилия, 27 Июля , url

Потому что это планы  рептилоидов с  планеты Ниберу. Как же они  нам  рассажут, если  на  английском  не говорят? 



Войдите или станьте участником, чтобы комментировать