Nuovo Spectre Bug evoluto è stato scoperto da ricercatori di sicurezza. Il bug prega sulla CPU delle vittime e utilizza il processore in combinazione con Connessioni di rete per ottenere informazioni critiche.
Il nuovo attacco sta andando con il nome NetSpectre ed è un evoluto Spettro attacco che ha precedentemente richiesto attivazione manuale dalla vittima far cadere il payload del malware. La nuova variante però attacca completamente autonomo, concentrandosi sulle vulnerabilità nei porti di rete e CPU del computer di destinazione dall'hacker.
Di più su NetSpectre
Il nuovo NewtSpectre non è così perfetto, poiché i ricercatori hanno segnalato che il bug riguarda circa 15 a 60 bit per ora la velocità di trasferimento dei dati per esso è gli attacchi che è brutalmente lento per un attacco così avanzata. Ciò nonostante, La velocità può consentire di ottenere informazioni cruciali da estrarre dalla cache della CPU del computer infetto. L'attacco è stato testato su CPU Intel da ricercatori e sembra come il modulo AVX2, specifico per quel tipo di CPU è stata riportata per attaccare i computer degli utenti per rubare dati sensibili, del calibro di:
- Password.
- file critici.
- informazioni di sistema.
- Firma elettronica dei dati.
Come l'AVX attacco funziona
AVX è fondamentalmente un canale laterale, che si basa su di gestione dell'energia, piuttosto che della cache. Se il canale ha 1 secondo mili di inattività, essa si trasforma in modalità di risparmio energetico automaticamente. Ciò si traduce in un 8 bit per minuto a basso tasso di errore con la sua tecnologia AVX2.
In aggiunta a questo, in Google Cloud, gli attacchi sono stati segnalati ad aumentare di numero e ottenere una migliore nel tempo. attualmente la 1 byte di errore di risparmio energetico compare ogni 8 ore su Google Cloud e gli attacchi assumono obiettivi discrete che hanno la capacità di mirroring.
A giudicare da questa situazione, ora è diventato chiaro che la Spectre si è evoluto in un problema molto più grande e una bomba pronta ad esplodere in quanto prega sulle complesse disegni di processori centrali. La cattiva notizia è che, se questa procedura attacco remoto funziona realmente come i ricercatori hanno provato a, potrebbe causare danni immensi nel mondo reale.
Come possono i sistemi di compromesso NetSpectre?
Il vettore di attacco di NetSpectre è stato riportato da ricercatori di sicurezza nella loro relazione di essere dei seguenti due tipi:
- L'estrazione di dati dalla macchina infetta.
- A distanza rompendo ASLR sulla macchina infetta.
Per informazioni tecniche completo, è possibile leggere il rapporto completo.