Nuovo Spettro attacco in remoto può rubare i segreti, i ricercatori dicono

0
120

Zero

(Immagine: file di foto)

I ricercatori hanno scoperto una nuova variante di Spettro, un insieme di processore vulnerabilità risalenti a due decenni, che ora dicono che è possibile da remoto, rubare i dati da sistemi vulnerabili.

Un articolo pubblicato venerdì, e visto da ZDNet prima del rilascio chiama la nuova variante NetSpectre.

In precedenza, un utente malintenzionato di eseguire codice dannoso su una periferica di sfruttare Intel, AMD, i processori ARM mediante l’esecuzione di codice JavaScript dannoso nel browser di un utente. Ma ora, un utente malintenzionato può prendere a pugni un dispositivo di destinazione dannosi, e il traffico di rete senza la necessità di eseguire codice sul sistema, dire agli autori dell’articolo.

NetSpectre funziona in un modo simile a come uno Spettro attacco locale di variante delle opere, sfruttando una debolezza in quanto i chip speculativamente indovinare dove è memorizzato memoria per velocizzare l’elaborazione.

“Questa è una perdita di informazioni, simile all’originale, Spettro di attacco,” ha detto Michael Schwarz, uno dei ricercatori all’Università di Graz, che ha co-autore del documento. “La differenza rispetto all’originale Spettro di attacco è che non abbiamo bisogno di un attaccante codice controllato sulla vittima.”

Schwarz ha detto che l’attacco può essere utilizzato per la perdita di memoria, che possono includere dati sensibili come le chiavi di crittografia o la password.

Nei test, l’Università di Graz i ricercatori sono stati in grado di estrarre 15 bit per ora più di una rete, ma può arrivare fino a 60 bit per ora su alcuni chip Intel. I ricercatori hanno verificato che il bug funziona su reti locali e tra le macchine virtuali in cloud di Google, grazie alla sua rete ad alta velocità e bassa latenza. Altre nubi potrebbero essere interessati da NetSpectre.

Daniel Gruss, uno degli Spectre ricercatori, e co-autore del NetSpectre carta, ha detto che l’attacco è stato “molto difficile” per effettuare, ma funziona in ambienti reali.

Anche se la nuova tecnica è romanzo, i ricercatori dicono che la bassa velocità di attacco, l’estrazione significativo e realistico, e l’attacco in larga parte teorica.

Schwarz ha detto che è possibile aspettarsi “attacchi mirati su obiettivi di alto valore”, ma minimizzato il rischio per gli utenti normali.

“Non ci aspettiamo di vedere su grande scala NetSpectre attacchi in qualunque momento presto,” ha detto.

Si ritiene che tutti i processori, tra cui Intel, AMD, e chip ARM, vulnerabili a Spectre variante 1 sono anche vulnerabili a NetSpectre.

I dettagli sulla vulnerabilità sono state condivise con Intel, ma i ricercatori hanno detto che erano in contatto anche con altri produttori di chip e fornitori di servizi cloud.

Intel ha detto che gli attuali strategie di riduzione del rischio per Spectre variante 1 dovrebbe impedire NetSpectre attacchi.

In una dichiarazione, Intel ha ringraziato i ricercatori, aggiungendo: “NetSpectre è un’applicazione di Limiti di Controllo di Bypass, e viene mitigato nello stesso modo-attraverso il codice di controllo e la modifica del software per garantire una speculazione arresto barriera, ove opportuno”, ha detto un portavoce. “Noi forniamo la guida per gli sviluppatori nel nostro white paper, Analizzando i Potenziali Limiti di Controllo Bypass Vulnerabilità, che è stato aggiornato per includere questo metodo.”

Inoltre: servizi di VPN 2018: La guida definitiva per proteggere i vostri dati su internet

BRACCIO aggiornato la sua pagina di sicurezza con dettagli di NetSpectre. AMD non ha risposto a una richiesta di commento. Una volta raggiunto, Google non ha fornito commento. Amazon, un rivale fornitore di servizi cloud, non ha risposto a una richiesta di commento.

NetSpectre è una delle diverse varianti e le nuove scoperte relative al processore difetto di progettazione. All’inizio di questo mese, un nuovo set di Spectre-come gli attacchi sono stati trovati, in aggiunta a un crescente elenco di chip problemi,

Schwarz ha aggiunto che il codice di exploit, che i ricercatori non si ha intenzione di rilasciare, “non è un singolo strumento che può essere utilizzato per end-to-end exploit,” e “richiede un bel po’ di conoscenza di adattare gli strumenti per un target specifico.”

Ma i ricercatori fanno notare che la loro nuova ricerca apre le porte a più veloci, più precisi attacchi in futuro.

Ha un suggerimento?

È possibile inviare suggerimenti in modo sicuro attraverso il Segnale e WhatsApp al 646-755-8849. È anche possibile inviare PGP email con le impronte digitali: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Leggi Di Più

ZDNET INDAGINI

I ricercatori dicono che un etilometro ha i suoi difetti, mettendo in dubbio innumerevoli condanne

Cause minacciare infosec di ricerca — solo quando ne abbiamo più bisogno

NSA Ragtime programma obiettivi Americani, trapelata mostra file

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0