首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

新的NetSpectre攻击可以通过网络连接窃取CPU信息

科学家今天发表了一篇论文,详细介绍了可以通过网络连接进行的新的幽灵级CPU攻击,并且不要求攻击者在目标计算机上托管代码。

这个新的攻击 - 代号为NetSpectre--是幽灵攻击的一个重大演变,直到现在它还要求攻击者欺骗受害者下载并在他的机器上运行恶意代码,或者至少访问在用户浏览器中运行恶意JavaScript的网站。

但是使用NetSpectre,攻击者可以简单地轰炸计算机的网络端口并获得相同的结果。

NetSpectre的渗出速度很低

虽然攻击是创新的,但NetSpectre也有其缺点(或积极的一面,取决于你的学术/用户路障的哪一部分)。最大的一点就是攻击速度非常缓慢,对于通过网络连接进行的攻击和目标存储在CPU缓存中的数据,这个速度是15位/小时。

学术界实现了更高的渗透速度 - 高达60位/小时 - NetSpectre的变化针对通过CPU的AVX2模块处理的数据,特定于英特尔CPU。

尽管如此,NetSpectre的两种变化都太慢而不能被认为对攻击者有价值。这使得NetSpectre成为理论上的威胁,而不是用户和公司应该立即计划的事情。但正如我们过去在Rowhammer的攻击中看到的那样,随着学者们花更多的时间探讨一个话题,渗透速度也最终会上升,而阻止这种攻击工作的技术限制会慢慢下降并消散。

现有的缓解措施应该可以防止NetSpectre

在幕后,这一新的NetSpectre攻击与谷歌研究人员和学者在今年年初披露的幽灵v1漏洞(CVE-2017-5753)有关。

因此,以前受Spectre v1影响的所有CPU也被认为也会受到NetSpectre的影响,尽管学术界人士表示,如果已经使用我们的操作系统和CPU的固件部署NetSpectre,现有的供应商缓解措施应该停止。

读者可以在奥地利格拉茨科技大学的四位学者发表的研究论文中找到更多关于这种新的NetSpectre攻击的信息。该研究论文被命名为“ NetSpectre:读取网络上的任意内存 ”。

#Spectre不是本地攻击!#NetSpectre #Meltdown 远程ASLR打破了比以前需要的任何#Spectre攻击更简单的小工具。https://t.co/XPj3gvfNhe - Daniel Gruss(@lavados),2018年7月26日

这是学者们在一周内发现的第二次幽灵攻击变异。上周,来自加州大学河滨分校(UCR)的研究人员发布了另一项名为SpectreRSB的攻击细节,该攻击通过滥用CPU的返回堆栈缓冲区(RSB)来执行数据泄露。

变种

描述

CVE

代码名称

受影响的CPU

更多信息

变体1

Bounds检查旁路

CVE-2017-5753

Spectrum v1

英特尔,AMD,ARM

网站

变式1.1

Bounds检查商店旁路

CVE-2018-3693

频谱1.1

英特尔,AMD,ARM

变体1.2

只读保护旁路

CVE未知

频谱1.2

英特尔,AMD,ARM

变式2

分支靶注射

CVE-2017-5715

Spectrum v2

英特尔,AMD,ARM

网站

变式3

流氓数据缓存加载

CVE-2017-5754

崩溃

英特尔,ARM

网站

变式3a

流氓系统寄存器读取

CVE-2018-3640

-

英特尔,AMD,ARM,IBM

米特

变式4

投机商店绕过

CVE-2018-3639

SpectreNG

英特尔,AMD,ARM,IBM

微软博客文章

-

返回错误预测

-

SpectreRSB

英特尔,AMD,ARM

-

访问驱动的远程Evict + Reload缓存攻击

-

NetSpectre

英特尔,AMD,ARM

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/new-netspectre-attack-can-steal-cpu-secrets-via-network-connections/
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券