Casa > Cyber ​​Notizie > NetSpectre Bug - Il nuovo metodo Spectre attacca le CPU tramite connessioni di rete
CYBER NEWS

NetSpectre Bug - Nuovo metodo Spectre Attacchi Connessioni CPU tramite la rete

Spettro 1.1 Vulnerabilità

Nuovo Spectre Bug evoluto è stato scoperto da ricercatori di sicurezza. Il bug prega sulla CPU delle vittime e utilizza il processore in combinazione con Connessioni di rete per ottenere informazioni critiche.

Il nuovo attacco sta andando con il nome NetSpectre ed è un evoluto Spettro attacco che ha precedentemente richiesto attivazione manuale dalla vittima far cadere il payload del malware. La nuova variante però attacca completamente autonomo, concentrandosi sulle vulnerabilità nei porti di rete e CPU del computer di destinazione dall'hacker.




Di più su NetSpectre

Il nuovo NewtSpectre non è così perfetto come i ricercatori hanno segnalati il bug di utilizzare su 15 a 60 bit per ora la velocità di trasferimento dei dati per esso è gli attacchi che è brutalmente lento per un attacco così avanzata. Ciò nonostante, La velocità può consentire di ottenere informazioni cruciali da estrarre dalla cache della CPU del computer infetto. L'attacco è stato testato su CPU Intel da ricercatori e sembra come il modulo AVX2, specifico per quel tipo di CPU è stata riportata per attaccare i computer degli utenti per rubare dati sensibili, del calibro di:

  • Password.
  • file critici.
  • informazioni di sistema.
  • Firma elettronica dei dati.
Story correlati: CVE-2018-3639: Spectre Variante 4 Vulnerabilità interessa il Linux Kernel

Come l'AVX attacco funziona

AVX è fondamentalmente un canale laterale, che si basa su di gestione dell'energia, piuttosto che della cache. Se il canale ha 1 secondo mili di inattività, essa si trasforma in modalità di risparmio energetico automaticamente. Ciò si traduce in un 8 bit per minuto a basso tasso di errore con la sua tecnologia AVX2.

In aggiunta a questo, in Google Cloud, gli attacchi sono stati segnalati ad aumentare di numero e ottenere una migliore nel tempo. attualmente la 1 byte di errore di risparmio energetico compare ogni 8 ore su Google Cloud e gli attacchi assumono obiettivi discrete che hanno la capacità di mirroring.

A giudicare da questa situazione, ora è diventato chiaro che la Spectre si è evoluto in un problema molto più grande e una bomba pronta ad esplodere in quanto prega sulle complesse disegni di processori centrali. La cattiva notizia è che, se questa procedura attacco remoto funziona realmente come i ricercatori hanno provato a, potrebbe causare danni immensi nel mondo reale.




Come possono i sistemi di compromesso NetSpectre?

Il vettore di attacco di NetSpectre è stato riportato da ricercatori di sicurezza nella loro relazione di essere dei seguenti due tipi:

  • L'estrazione di dati dalla macchina infetta.
  • A distanza rompendo ASLR sulla macchina infetta.

Per informazioni tecniche completo, è possibile leggere il rapporto completo.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo