Встречайте NetSpectre: классическую уязвимость превратили в опасную удаленную атаку

Опубликовано at 14:57
124 0

Эксперты из Грацского технического университета описали новую уязвимость, связанную с работой механизмов спекулятивного исполнения команд, под названием NetSpectre. Эта дыра, в отличие от всех предыдущих вариантов уязвимости Spectre, гораздо опасней: ее можно активировать посредством сетевого соединения, без размещения кода на устройстве жертвы и запуска файлов или открытия страниц.

При этом уязвимость NetSpectre тесно сопряжена с оригинальной проблемой Spectre вариант 1 (CVE-2017-5753), обнаруженной в начале 2018 года. Таким образом, новая уязвимость представляет угрозу для всех устройств, уязвимых перед оригинальным багом. Напомним, атаке Spectre подвержено большинство компьютерных систем, использующих высокопроизводительные микропроцессоры, в том числе персональные компьютеры, серверы, ноутбуки и ряд мобильных устройств. В частности, атака Spectre была продемонстрирована на процессорах производства корпораций Intel, AMD и на чипах, использующих процессорные ядра ARM.

Все представленные ранее, в том числе весьма изощренные варианты side-channel атак на проблемы класса Spectre, предложенные специалистами ранее, подразумевали, что злоумышленник должен каким-то образом вынудить свою жертву загрузить и выполнить локально вредоносный код, или хотя бы открыть в браузере вредоносный сайт со специальным JavaScript. Для эксплуатации NetSpectre ничего подобного не требуется: хакер может просто бомбардировать сетевые порты устройства потоком пакетов и добиться успеха. NetSpectre также позволяет обойти ASLR.

В настоящее время атака NetSpectre работает весьма медленно и непрактично, однако популярная атака на физические ячейки памяти Rowhammer начинала точно так же — и потом была усовершенствована.

Ранее в июле Intel вручила награду в $100 тысяч программистам, которые нашли новый вариант процессорной уязвимости Spectre, описанной в январе этого года. При эксплуатации этой дыры, запущенная в системе на процессоре Intel вредоносная программа способна извлекать любую информацию, в том числе криптографические ключи, пароли и другую конфиденциальную информацию прямо в реальном времени из памяти других работающих программ.

Подписываемся, следим @CyberAgency

Related Post

Новый троян маскируется под мобильные приложения банков

Опубликовано - 29.11.2017 0
Всплеск распространения вирусных программ троян зафиксировала компания Group-IB, специализирующаяся на компьютерной безопасности. Вредоносные программы действовали под видом приложений крупных российских…

LinkedIn вне закона

Опубликовано - 09.03.2017 0
LinkedIn отказалась устранить нарушения российского законодательства, указано в сообщении Роскомнадзора. Компания не исполнила требование о локализации баз с персональными данными…

Добавить комментарий