Accueil > Nouvelles Cyber > NetSpectre Bug - La nouvelle méthode Spectre attaque les processeurs via des connexions réseau
CYBER NOUVELLES

NetSpectre Bug - Nouvelle méthode Specter Attacks CPU Via Connexions réseau

Spectre 1.1 Vulnérabilité

Nouveau Bug Specter évolué a été découvert par des chercheurs de sécurité. Le bogue prie sur les CPU des victimes et utilise le processeur en combinaison avec les connexions de réseau pour obtenir des informations critiques.

La nouvelle attaque va par le nom NetSpectre et est un évolué Spectre attaque qui a déjà exigé le déclenchement manuel par la victime de laisser tomber la charge utile des logiciels malveillants. La nouvelle variante attaque cependant totalement autonome en se concentrant sur les vulnérabilités dans les ports réseau et CPU des ordinateurs ciblés par le pirate.




Plus d'infos sur NetSpectre

Le nouveau NewtSpectre n'est pas si parfait que ça, car les chercheurs ont signalé que le bug utilisait environ 15 à 60 bits par heure la vitesse de transfert de données pour ses attaques qui est brutalement lent pour une telle attaque avancée. Cependant, la vitesse peut permettre des informations cruciales à extraire de la mémoire cache du processeur de l'ordinateur infecté. L'attaque a été testé sur les processeurs Intel par des chercheurs et il semble que le module AVX2, spécifique pour ces types de processeurs a été rapporté pour attaquer les ordinateurs des utilisateurs pour voler des données sensibles, des goûts de:

  • Les mots de passe.
  • Les fichiers critiques.
  • informations sur le système.
  • Les données de signature électronique.
histoire connexes: CVE-2018-3639: Specter Variante 4 La vulnérabilité affecte le noyau Linux

Comment fonctionne le attaque AVX

AVX est essentiellement un canal latéral, qui repose sur la gestion d'énergie plutôt que le cache. Si le canal a 1 Mili secondes d'inactivité, il se met en mode d'économie d'énergie automatique. Il en résulte une 8 bit par minute faible taux d'erreur avec sa technologie AVX2.

De plus, dans Google Cloud, les attaques ont été signalées à augmenter en nombre et mieux au fil du temps. actuellement, le 1 erreur puissance économiseur octet apparaît chaque 8 heures sur Google Cloud et les attaques prennent des cibles distinctes qui ont la capacité de mise en miroir.

A en juger par cette situation, il est devenu clair que Specter a évolué pour devenir beaucoup plus gros problème et une bombe prête à exploser car il prie sur les modèles complexes de processeurs centraux. Les mauvaises nouvelles est que si cette procédure d'attaque à distance fonctionne en fait comme les chercheurs ont testé à, il pourrait causer des dégâts immenses dans le monde réel.




Comment pouvez-NetSpectre Systèmes de compromis?

Le vecteur d'attaque NetSpectre a été rapporté par des chercheurs de sécurité dans leur rapport soit des deux types suivants:

  • Extraction de données de la machine infectée.
  • rupture ASLR sur la distance machine infectée.

Pour toute information technique, vous pouvez lire la rapport complet.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord