科学家今天发表了一篇论文,详细介绍了可以通过网络连接进行的新的幽灵级CPU攻击,并且不要求攻击者在目标计算机上托管代码。
这个新的攻击 - 代号为NetSpectre--是幽灵攻击的一个重大演变,直到现在它还要求攻击者欺骗受害者下载并在他的机器上运行恶意代码,或者至少访问在用户浏览器中运行恶意JavaScript的网站。
但是使用NetSpectre,攻击者可以简单地轰炸计算机的网络端口并获得相同的结果。
虽然攻击是创新的,但NetSpectre也有其缺点(或积极的一面,取决于你的学术/用户路障的哪一部分)。最大的一点就是攻击速度非常缓慢,对于通过网络连接进行的攻击和目标存储在CPU缓存中的数据,这个速度是15位/小时。
学术界实现了更高的渗透速度 - 高达60位/小时 - NetSpectre的变化针对通过CPU的AVX2模块处理的数据,特定于英特尔CPU。
尽管如此,NetSpectre的两种变化都太慢而不能被认为对攻击者有价值。这使得NetSpectre成为理论上的威胁,而不是用户和公司应该立即计划的事情。但正如我们过去在Rowhammer的攻击中看到的那样,随着学者们花更多的时间探讨一个话题,渗透速度也最终会上升,而阻止这种攻击工作的技术限制会慢慢下降并消散。
在幕后,这一新的NetSpectre攻击与谷歌研究人员和学者在今年年初披露的幽灵v1漏洞(CVE-2017-5753)有关。
因此,以前受Spectre v1影响的所有CPU也被认为也会受到NetSpectre的影响,尽管学术界人士表示,如果已经使用我们的操作系统和CPU的固件部署NetSpectre,现有的供应商缓解措施应该停止。
读者可以在奥地利格拉茨科技大学的四位学者发表的研究论文中找到更多关于这种新的NetSpectre攻击的信息。该研究论文被命名为“ NetSpectre:读取网络上的任意内存 ”。
#Spectre不是本地攻击!#NetSpectre #Meltdown 远程ASLR打破了比以前需要的任何#Spectre攻击更简单的小工具。https://t.co/XPj3gvfNhe - Daniel Gruss(@lavados),2018年7月26日
这是学者们在一周内发现的第二次幽灵攻击变异。上周,来自加州大学河滨分校(UCR)的研究人员发布了另一项名为SpectreRSB的攻击细节,该攻击通过滥用CPU的返回堆栈缓冲区(RSB)来执行数据泄露。
变种 | 描述 | CVE | 代码名称 | 受影响的CPU | 更多信息 |
---|---|---|---|---|---|
变体1 | Bounds检查旁路 | CVE-2017-5753 | Spectrum v1 | 英特尔,AMD,ARM | 网站 |
变式1.1 | Bounds检查商店旁路 | CVE-2018-3693 | 频谱1.1 | 英特尔,AMD,ARM | 纸 |
变体1.2 | 只读保护旁路 | CVE未知 | 频谱1.2 | 英特尔,AMD,ARM | 纸 |
变式2 | 分支靶注射 | CVE-2017-5715 | Spectrum v2 | 英特尔,AMD,ARM | 网站 |
变式3 | 流氓数据缓存加载 | CVE-2017-5754 | 崩溃 | 英特尔,ARM | 网站 |
变式3a | 流氓系统寄存器读取 | CVE-2018-3640 | - | 英特尔,AMD,ARM,IBM | 米特 |
变式4 | 投机商店绕过 | CVE-2018-3639 | SpectreNG | 英特尔,AMD,ARM,IBM | 微软博客文章 |
- | 返回错误预测 | - | SpectreRSB | 英特尔,AMD,ARM | 纸 |
- | 访问驱动的远程Evict + Reload缓存攻击 | - | NetSpectre | 英特尔,AMD,ARM | 纸 |
领取专属 10元无门槛券
私享最新 技术干货