NetSpectre Bug - New Specter Attacks processeurs réseau via des connexions
CYBER NOUVELLES

NetSpectre Bug - Nouvelle méthode Specter Attacks CPU Via Connexions réseau

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Spectre 1.1 Vulnérabilité

Nouveau Bug Specter évolué a été découvert par des chercheurs de sécurité. Le bogue prie sur les CPU des victimes et utilise le processeur en combinaison avec les connexions de réseau pour obtenir des informations critiques.

La nouvelle attaque va par le nom NetSpectre et est un évolué Spectre attaque qui a déjà exigé le déclenchement manuel par la victime de laisser tomber la charge utile des logiciels malveillants. La nouvelle variante attaque cependant totalement autonome en se concentrant sur les vulnérabilités dans les ports réseau et CPU des ordinateurs ciblés par le pirate.




Plus d'infos sur NetSpectre

Le nouveau NewtSpectre n'est pas parfait comme les chercheurs ont signalé le bug à utiliser au sujet 15 à 60 bits par heure la vitesse de transfert de données pour ses attaques qui est brutalement lent pour une telle attaque avancée. Cependant, la vitesse peut permettre des informations cruciales à extraire de la mémoire cache du processeur de l'ordinateur infecté. L'attaque a été testé sur les processeurs Intel par des chercheurs et il semble que le module AVX2, spécifique pour ces types de processeurs a été rapporté pour attaquer les ordinateurs des utilisateurs pour voler des données sensibles, des goûts de:

  • Les mots de passe.
  • Les fichiers critiques.
  • informations sur le système.
  • Les données de signature électronique.
histoire connexes: CVE-2018-3639: Specter Variante 4 La vulnérabilité affecte le noyau Linux

Comment fonctionne le attaque AVX

AVX est essentiellement un canal latéral, qui repose sur la gestion d'énergie plutôt que le cache. Si le canal a 1 Mili secondes d'inactivité, il se met en mode d'économie d'énergie automatique. Il en résulte une 8 bit par minute faible taux d'erreur avec sa technologie AVX2.

De plus, dans Google Cloud, les attaques ont été signalées à augmenter en nombre et mieux au fil du temps. actuellement, le 1 erreur puissance économiseur octet apparaît chaque 8 heures sur Google Cloud et les attaques prennent des cibles distinctes qui ont la capacité de mise en miroir.

A en juger par cette situation, il est devenu clair que Specter a évolué pour devenir beaucoup plus gros problème et une bombe prête à exploser car il prie sur les modèles complexes de processeurs centraux. Les mauvaises nouvelles est que si cette procédure d'attaque à distance fonctionne en fait comme les chercheurs ont testé à, il pourrait causer des dégâts immenses dans le monde réel.




Comment pouvez-NetSpectre Systèmes de compromis?

Le vecteur d'attaque NetSpectre a été rapporté par des chercheurs de sécurité dans leur rapport soit des deux types suivants:

  • Extraction de données de la machine infectée.
  • rupture ASLR sur la distance machine infectée.

Pour toute information technique, vous pouvez lire la rapport complet.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...