[情報] 新Spectre漏洞,可從遠端竊取機器資料

作者: felaray (傲嬌魚)   2018-07-31 12:45:14
新Spectre漏洞攻擊手法,可從遠端竊取機器資料
https://www.ithome.com.tw/news/124852
今年初發生在英特爾、AMD等晶片的Spectre漏洞令人餘悸猶存,現在有研究人員發現新的
Spectre漏洞攻擊手法,讓駭客可從遠端發動攻擊,不需植入任何程式碼。
Spectre變種1(CVE-2017-5753)是發生於CPU中推測執行(speculative execution)的
功能漏洞,有被駭客發動緩衝溢位攻擊,造成記憶體內容,包括密碼、加密金鑰外洩的風
險。但條件是駭客必須在本機上執行程式碼。奧地利格拉茲大學(University of Graz)
研究人員展示的新攻擊手法則可以從遠端發動,並不使用本機CPU快取通道。
在名為「NetSpectre」的新手法中,研究人員是以極慢速度將資料從目標機器中外洩出來
。首先,他們透過Evict+Reload快取攻擊,以每小時15-bit速度汲取資料。另外,不像原
本Spetre變種1攻擊使用的快取通道,他們再利用Intel AVX(Advanced Vector
Extension,進階向量延伸)通道以每小時60-bit速度暗中取得資料,這也是第一個不使
用快取通道的Spectre漏洞攻擊。他們並證實NetSpectre的攻擊手法可以運用在本地網路
以及Google Cloud的VM之間。
研究團隊認為,NetSpectre手法展示了Spectre攻擊已經從本機端擴大為遠端攻擊,也讓
為數更多的裝置暴露於風險中。攻擊者只要傳出特定變造過的呼叫,即可存取不同網路間
相應應用程式的記憶體內容,甚至整個核心記憶體,通常是系統記憶體。而即使較小裝置
上不會造成真正資料的外洩,也會破壞位址空間配置的隨機載入(address-space
layout randomization)。
研究人員今年三月發現該漏洞後即通報英特爾,後者已經在第一波Spectre漏洞修補程式
中解決。因此如果用戶已經安裝了更新,應該不必擔心。此外,由於此類攻擊會引發同一
來源發送相同封包,一些能注意到極低速流量的網路防護產品也應該偵測得到。
英特爾7月更新的繞過邊界檢查漏洞的分析白皮書中,也加入本項新手法的說明。
作者: electronicyi (電子益)   2018-07-31 12:53:00
所以是只有intel有這個漏洞?
作者: PlayStation3 (超級喜歡于小文)   2018-07-31 13:48:00
比火星傳資料回來慢R
作者: leviathan415 (Amitabhaya666)   2018-07-31 19:32:00
牙膏廠效能又要減20%了?

Links booklink

Contact Us: admin [ a t ] ucptt.com