NetSpectre远程幽灵攻击 允许通过网络窃取数据

  • A+
所属分类:网络安全新闻
腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳定/安全漏洞多/单点部署无冗余等常见问题,满足电商/直播/教育等日均PV1-100万的网站部署需求。

NetSpectre远程幽灵攻击 允许通过网络窃取数据

来自奥地利格拉茨科技大学的一组研究人员证明,可以远程启动Spectre攻击,而无需在目标机器上执行代码。

研究人员,其中一些人也参与了原始的Meltdown和Spectre漏洞的发现,他们称之为新的攻击NetSpectre,因为它允许远程攻击者通过网络读取任意内存数据。

NetSpectre攻击已经由局域网(LAN)和Google Cloud中的虚拟机之间的专家成功进行。

虽然NetSpectre攻击在理论上可能构成重大风险,但数据只能非常缓慢地泄露。研究人员通过本地网络实现了每小时15比特的渗透率,并且通过使用新的基于AVX的隐蔽信道而不是缓存隐藏信道实现了每小时60比特。这是第一个不使用缓存隐藏通道的Spectre攻击。NetSpectre - 可以远程启动幽灵攻击

在使用Google Cloud进行的实验中,研究人员设法以每小时3比特的速率从独立虚拟机泄漏数据。

在幽灵和熔化来自Intel,AMD,ARM等公司推测执行漏洞影响的处理器,而且它们允许恶意程序绕过内存隔离机制,并访问敏感数据。每个漏洞都有几种变体,但最初的漏洞是Spectre(Variant 1和Variant 2)和Meltdown(Variant 3)。

利用这些漏洞需要在目标系统上执行任意代码,但与Variant 1相关的NetSpectre表明远程攻击是可能的,而无需在受害者设备上执行代码。

研究人员还证明,即使没有数据泄露,这种远程攻击方法也可用于打破地址空间布局随机化(ASLR)缓解。

幸运的是,使用为原始Spectre推荐的缓解措施可以防止NetSpectre攻击。此外,由于这是基于网络的攻击,因此网络层对策也可以有效地阻止威胁。

研究人员解释说:“DDoS保护很容易检测到一个微不足道的NetSpectre攻击,因为从同一个源发送了数千个相同的数据包。” “然而,攻击者可以选择每秒数据包与每秒泄漏比特之间的任何权衡。因此,可以简单地将比特泄漏的速度降低到DDoS监视可以检测到的阈值以下。对于试图检测正在进行的攻击的任何监视,例如入侵检测系统,都是如此。虽然理论上没有阻止攻击,但在某些时候攻击变得不可行,因为泄漏一点所需的时间急剧增加。

然而,专家警告说,未来可能会发现绕过当前保护和缓解措施的新方法。

英特尔已更新其题为“分析潜在边界检查绕过漏洞”的白皮书,以包括NetSpectre攻击。

Red Hat的首席机构架构师兼计算机微架构负责人Jon Masters表示,他的公司“尚未发现任何可行的用户空间幽灵小工具攻击,但正在积极审核通过网络和其他堆栈监听的所有守护进程。”


成都、重庆区云产品3折特惠,全新机型计算提速,最高睿频可达3.7GHz
CE安全网

发表评论

您必须登录才能发表评论!