Nouveau Bug Specter évolué a été découvert par des chercheurs de sécurité. Le bogue prie sur les CPU des victimes et utilise le processeur en combinaison avec les connexions de réseau pour obtenir des informations critiques.
La nouvelle attaque va par le nom NetSpectre et est un évolué Spectre attaque qui a déjà exigé le déclenchement manuel par la victime de laisser tomber la charge utile des logiciels malveillants. La nouvelle variante attaque cependant totalement autonome en se concentrant sur les vulnérabilités dans les ports réseau et CPU des ordinateurs ciblés par le pirate.
Plus d'infos sur NetSpectre
Le nouveau NewtSpectre n'est pas si parfait que ça, car les chercheurs ont signalé que le bug utilisait environ 15 à 60 bits par heure la vitesse de transfert de données pour ses attaques qui est brutalement lent pour une telle attaque avancée. Cependant, la vitesse peut permettre des informations cruciales à extraire de la mémoire cache du processeur de l'ordinateur infecté. L'attaque a été testé sur les processeurs Intel par des chercheurs et il semble que le module AVX2, spécifique pour ces types de processeurs a été rapporté pour attaquer les ordinateurs des utilisateurs pour voler des données sensibles, des goûts de:
- Les mots de passe.
- Les fichiers critiques.
- informations sur le système.
- Les données de signature électronique.
Comment fonctionne le attaque AVX
AVX est essentiellement un canal latéral, qui repose sur la gestion d'énergie plutôt que le cache. Si le canal a 1 Mili secondes d'inactivité, il se met en mode d'économie d'énergie automatique. Il en résulte une 8 bit par minute faible taux d'erreur avec sa technologie AVX2.
De plus, dans Google Cloud, les attaques ont été signalées à augmenter en nombre et mieux au fil du temps. actuellement, le 1 erreur puissance économiseur octet apparaît chaque 8 heures sur Google Cloud et les attaques prennent des cibles distinctes qui ont la capacité de mise en miroir.
A en juger par cette situation, il est devenu clair que Specter a évolué pour devenir beaucoup plus gros problème et une bombe prête à exploser car il prie sur les modèles complexes de processeurs centraux. Les mauvaises nouvelles est que si cette procédure d'attaque à distance fonctionne en fait comme les chercheurs ont testé à, il pourrait causer des dégâts immenses dans le monde réel.
Comment pouvez-NetSpectre Systèmes de compromis?
Le vecteur d'attaque NetSpectre a été rapporté par des chercheurs de sécurité dans leur rapport soit des deux types suivants:
- Extraction de données de la machine infectée.
- rupture ASLR sur la distance machine infectée.
Pour toute information technique, vous pouvez lire la rapport complet.