Nuevo Bug Spectre evolucionado ha sido descubierto por los investigadores de seguridad. El fallo reza en la CPU de las víctimas y utiliza el procesador en combinación con las conexiones de red para obtener información crítica.
El nuevo ataque va por el nombre NetSpectre y es un evolucionaron Espectro ataque que previamente se requiere activación manual por la víctima para soltar la carga útil del malware. La nueva variante sin embargo ataca completamente autónomo, centrándose en las vulnerabilidades de los puertos de red y de CPU de los equipos de destino por el hacker.
Más Acerca de NetSpectre
El nuevo NewtSpectre no es tan perfecto como los investigadores han informado que el error está utilizando aproximadamente 15 a 60 bits por hora de velocidad de transferencia de datos para que los ataques de que es brutalmente lento para un ataque tan avanzada. No obstante, La velocidad se puede permitir que la información fundamental que se extrae de la memoria caché de la CPU de la computadora infectada. El ataque ha sido probado en las CPU de Intel por investigadores y parece que el módulo AVX2, específico para ese tipo de CPU ha informado a atacar a los ordenadores de los usuarios para robar datos sensibles, de la talla de:
- Contraseñas.
- Los archivos críticos.
- Información del sistema.
- datos de firma electrónica.
Cómo el ataque AVX Obras
AVX es básicamente un canal lateral, que se basa en la administración de energía en lugar de caché. Si el canal tiene 1 mili segundos de inactividad, se convierte en sí en el modo de ahorro de energía de forma automática. Esto se traduce en una 8 bit por escaso margen de error minuto con su tecnología AVX2.
Además de esto, en la nube de Google, ataques han informado a aumentar en número y mejorar con el tiempo. En la actualidad el 1 aparece byte de error de ahorro de energía cada uno 8 horas en la nube de Google y los ataques asumen objetivos discretos que tienen la capacidad de reflejo.
A juzgar por esta situación, ahora ha quedado claro que Spectre se ha convertido en un problema mucho más grande y una bomba a punto de explotar como reza en los complejos diseños de procesadores centrales. La mala noticia es que si este procedimiento ataque remoto funciona realmente como investigadores han probado a, que podría causar un daño inmenso en el mundo real.
¿Cómo pueden los sistemas de transacción NetSpectre?
El vector de ataque de NetSpectre ha sido reportado por los investigadores de seguridad en su informe a ser de los siguientes dos tipos:
- La extracción de datos desde la máquina infectada.
- Remotamente romper ASLR en la máquina infectada.
Para obtener información técnica completa, se puede leer el reporte completo.