Zuhause > Cyber ​​Aktuelles > NetSpectre Bug - Neue Spectre-Methode greift CPUs über Netzwerkverbindungen an
CYBER NEWS

NetSpectre Bug - Neue Specter Methode Attacks CPUs über Netzwerkverbindungen

Gespenst 1.1 Verletzlichkeit

Neu entwickelte Specter Bug wurde von Sicherheitsexperten entdeckt worden,. Der Fehler betet auf den CPUs der Opfer und verwendet den Prozessor in Kombination mit Netzwerkverbindungen kritische Informationen zu erhalten.

Der neue Angriff wird durch den Namen NetSpectre und ist eine weiterentwickelte Gespenst Angriff, die eine manuelle zuvor erforderlich wurde von dem Opfer das Auslösen der Nutzlast der Malware fallen. Die neue Variante greift jedoch völlig autonom durch den Hacker auf Sicherheitslücken in den Netzwerk-Ports und CPU der Zielcomputer konzentrieren.




Mehr über NetSpectre

Die neue NewtSpectre ist nicht so perfekt, wie Forscher haben berichtet werden die Fehler unter Verwendung von etwa 15 zu 60 Bits pro Stunde Geschwindigkeit der Datenübertragung für seine Angriffe, die für eine solche fortgeschrittenen Angriff brutal langsam. Dennoch, die Geschwindigkeit kann für wichtige Informationen ermöglichen, von dem infizierten Computer-CPU-Cache extrahiert werden. Der Angriff wurde auf Intel-CPUs von den Forschern getestet und es scheint, als AVX2 Modul, spezifisch für jene Art von CPUs wurde berichtet, die Computer der Nutzer angreifen sensible Daten zu stehlen, von Größen wie:

  • Passwörter.
  • kritische Dateien.
  • System Information.
  • Elektronische Signaturdaten.
ähnliche Geschichte: CVE-2018-3639: Specter Variant 4 Vulnerability Beeinflusst die Linux Kernel

Wie die AVX Angriff Works

AVX ist im Allgemeinen ein Seitenkanal, dass beruht auf Power-Management statt Cache. Wenn der Kanal 1 mili Sekunden der Inaktivität, es stellt sich selbst in den Stromsparmodus automatisch. Daraus ergibt sich ein 8 Bit pro Minute niedriger Fehlerrate mit seinem AVX2 Technologie.

Außerdem, in Google Cloud, Angriffe wurden in der Zahl zu erhöhen und besser im Laufe der Zeit berichtet. derzeit ist die 1 Byte Stromsparer Fehler erscheint jeder 8 Stunden auf Google Cloud und die Angriffe übernehmen diskrete Ziele, die die Fähigkeit der Spiegelung haben.

Gemessen an dieser Situation, es ist nun klar geworden, dass Specter in einem viel größeren Problem und eine Bombe entwickelt hat warten, um zu explodieren, wie es auf den komplexen Designs von Zentralprozessoren betet. Die schlechte Nachricht ist, dass, wenn dieses Fern Angriff Verfahren funktioniert tatsächlich wie Forscher getestet haben es, es könnte immense Schäden in der realen Welt führt.




Wie kann NetSpectre Kompromisssysteme?

Der Angriffsvektor von NetSpectre wird von Sicherheitsexperten in ihrem Bericht berichtet die folgenden zwei Typen sein:

  • Extrahieren von Daten aus dem infizierten Rechner.
  • Remotely brechen ASLR auf dem infizierten Rechner.

Für alle technischen Daten, Sie können das lesen Kompletter Bericht.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau