查看原文
其他

Spectre 攻击升级了!NetSpectre 通过网络连接窃取 CPU 秘密

Catalin Cimpanu 代码卫士 2022-12-20

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

刚刚,研究人员发布论文详细描述了新的 Spectre  CPU 攻击,它经由网络连接发动,且无需攻击者将代码托管在目标设备上。

这种新型攻击的代号为 “NetSpectre”,它是对 Spectre 攻击的重大升级。在此之前,攻击者需要诱骗受害者下载并在其机器上运行恶意代码,或者至少访问在用户浏览器中运行恶意 JavaScript 的网站。

但 NetSpectre 攻击只需攻击计算机的网络端口即可造成同样的后果。

NetSpectre 渗透速度缓慢

尽管 NetSpectre 攻击具有创新性,但也存在劣势(或者可以说优势,取决于你是学术界/用户的哪部分阻碍)。最大的劣势在于,攻击的渗透速度非常缓慢,通过网络连接实施的攻击速度是15位/时,针对的是存储在 CPU 缓存中的数据。

NetSpectre 攻击的变种通过英特尔 CPU 的 AVX2 模块处理目标数据,实现了较高的渗透速度(最高为60位/时)。

不管怎样,由于速度问题,NetSpectre 的变种对于攻击者的价值并不大。这使得 NetSpectre 仅仅是理论意义上的威胁,而非需要用户和公司立即响应的紧急攻击。但正如此前的 Rowhammer 攻击一样,随着学术界对某个主题的探查越来越深入,渗透速度最终会提升,而阻止此类攻击的技术限制会慢慢地放松直至消失。

现有缓解措施应仍起作用

说到底,NetSpectre 攻击和 Spectre v1 漏洞 (CVE-2017-5753) 有关。后者是谷歌研究人员和学术研究人员在今年年初披露的。

因此,此前所有受 Spectre v1 漏洞影响的 CPU 被指同时遭受 NetSpectre 攻击影响,尽管研究人员表示现有的供应商缓解措施应当能够阻止 NetSpectre,前提是这些缓解措施已在操作系统和 CPU 固件部署。

目前,奥地利格拉兹科技大学的这四名研究人员已发布题为《NetSpectre:从网络读取任意存储》的论文。

这是最近一周内出现的第二个 Spectre 攻击变种。上周,美国加州大学滨河分校的研究人员详细说明了滥用 CPU RSB 以渗透数据的 SpectreRSB 攻击。



关联阅读

新型 CPU 侧信道攻击 SpectreRSB 现身


原文链接

https://www.bleepingcomputer.com/news/security/new-netspectre-attack-can-steal-cpu-secrets-via-network-connections/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存