Neu entwickelte Specter Bug wurde von Sicherheitsexperten entdeckt worden,. Der Fehler betet auf den CPUs der Opfer und verwendet den Prozessor in Kombination mit Netzwerkverbindungen kritische Informationen zu erhalten.
Der neue Angriff wird durch den Namen NetSpectre und ist eine weiterentwickelte Gespenst Angriff, die eine manuelle zuvor erforderlich wurde von dem Opfer das Auslösen der Nutzlast der Malware fallen. Die neue Variante greift jedoch völlig autonom durch den Hacker auf Sicherheitslücken in den Netzwerk-Ports und CPU der Zielcomputer konzentrieren.
Mehr über NetSpectre
Der neue NewtSpectre ist nicht so perfekt, da Forscher berichtet haben, dass der Fehler etwa 15 zu 60 Bits pro Stunde Geschwindigkeit der Datenübertragung für seine Angriffe, die für eine solche fortgeschrittenen Angriff brutal langsam. Dennoch, die Geschwindigkeit kann für wichtige Informationen ermöglichen, von dem infizierten Computer-CPU-Cache extrahiert werden. Der Angriff wurde auf Intel-CPUs von den Forschern getestet und es scheint, als AVX2 Modul, spezifisch für jene Art von CPUs wurde berichtet, die Computer der Nutzer angreifen sensible Daten zu stehlen, von Größen wie:
- Passwörter.
- kritische Dateien.
- System Information.
- Elektronische Signaturdaten.
Wie die AVX Angriff Works
AVX ist im Allgemeinen ein Seitenkanal, dass beruht auf Power-Management statt Cache. Wenn der Kanal 1 mili Sekunden der Inaktivität, es stellt sich selbst in den Stromsparmodus automatisch. Daraus ergibt sich ein 8 Bit pro Minute niedriger Fehlerrate mit seinem AVX2 Technologie.
Außerdem, in Google Cloud, Angriffe wurden in der Zahl zu erhöhen und besser im Laufe der Zeit berichtet. derzeit ist die 1 Byte Stromsparer Fehler erscheint jeder 8 Stunden auf Google Cloud und die Angriffe übernehmen diskrete Ziele, die die Fähigkeit der Spiegelung haben.
Gemessen an dieser Situation, es ist nun klar geworden, dass Specter in einem viel größeren Problem und eine Bombe entwickelt hat warten, um zu explodieren, wie es auf den komplexen Designs von Zentralprozessoren betet. Die schlechte Nachricht ist, dass, wenn dieses Fern Angriff Verfahren funktioniert tatsächlich wie Forscher getestet haben es, es könnte immense Schäden in der realen Welt führt.
Wie kann NetSpectre Kompromisssysteme?
Der Angriffsvektor von NetSpectre wird von Sicherheitsexperten in ihrem Bericht berichtet die folgenden zwei Typen sein:
- Extrahieren von Daten aus dem infizierten Rechner.
- Remotely brechen ASLR auf dem infizierten Rechner.
Für alle technischen Daten, Sie können das lesen Kompletter Bericht.