新たに進化したスペクターバグがセキュリティ研究者によって発見されました. バグは被害者のCPUに祈っており、プロセッサをネットワーク接続と組み合わせて使用して重要な情報を取得します.
新しい攻撃は名前で行われています NetSpectre 進化した スペクター 以前はマルウェアのペイロードをドロップするために被害者による手動トリガーが必要だった攻撃. ただし、新しい亜種は、ハッカーによる標的型コンピューターのネットワークポートとCPUの脆弱性に焦点を当てることにより、完全に自律的に攻撃します。.
NetSpectreの詳細
新しいNewtSpectreはそれほど完璧ではない。研究者らはバグが約 15 に 60 そのような高度な攻撃では残酷に遅い攻撃のデータ転送の1時間あたりのビット数. それにもかかわらず, 速度により、感染したコンピューターのCPUキャッシュから重要な情報を抽出できます。. 攻撃は研究者によってIntelCPUでテストされており、AVX2モジュールのようです, これらのタイプのCPUに固有のものが、ユーザーのコンピューターを攻撃して機密データを盗むことが報告されています, の同類から:
- パスワード.
- 重要なファイル.
- システムインフォメーション.
- 電子署名データ.
AVX攻撃のしくみ
AVXは基本的にサイドチャネルです, キャッシュではなく電力管理に依存している. チャネルが持っている場合 1 非アクティブのミリ秒, 自動的に省電力モードになります. これにより、 8 AVX2テクノロジーによる1分あたりのビット数の低いエラー率.
それに加えて, GoogleCloudで, 攻撃の数は増加し、時間の経過とともに改善することが報告されています. 現在、 1 バイトパワーセーバーエラーがそれぞれ表示されます 8 Google Cloudでの時間と攻撃は、ミラーリング機能を備えた個別のターゲットを想定しています.
この状況から判断すると, スペクターがはるかに大きな問題に進化し、中央処理装置の複雑な設計を祈る爆弾が爆発するのを待っていることが明らかになりました。. ここでの悪いニュースは、このリモート攻撃手順が実際に機能する場合、研究者がそれをテストしたことです, 現実の世界に甚大な被害をもたらす可能性があります.
NetSpectreがシステムを危険にさらす方法?
NetSpectreの攻撃ベクトルは、セキュリティ研究者によって次の2つのタイプであると報告されています。:
- 感染したマシンからデータを抽出する.
- 感染したマシンでリモートでASLRを破壊する.
完全な技術情報について, あなたは読むことができます 完全なレポート.