>> サイバーニュース > NetSpectre Bug – New Spectre Method Attacks CPUs Via Network Connections
サイバーニュース

NetSpectreバグ–新しいSpectreメソッドがネットワーク接続を介してCPUを攻撃する

スペクター 1.1 脆弱性

新たに進化したスペクターバグがセキュリティ研究者によって発見されました. バグは被害者のCPUに祈っており、プロセッサをネットワーク接続と組み合わせて使用して重要な情報を取得します.

新しい攻撃は名前で行われています NetSpectre 進化した スペクター 以前はマルウェアのペイロードをドロップするために被害者による手動トリガーが必要だった攻撃. ただし、新しい亜種は、ハッカーによる標的型コンピューターのネットワークポートとCPUの脆弱性に焦点を当てることにより、完全に自律的に攻撃します。.




NetSpectreの詳細

新しいNewtSpectreは、研究者が持っているほど完璧ではありません 報告 使用するバグ 15 に 60 そのような高度な攻撃では残酷に遅い攻撃のデータ転送の1時間あたりのビット数. それにもかかわらず, 速度により、感染したコンピューターのCPUキャッシュから重要な情報を抽出できます。. 攻撃は研究者によってIntelCPUでテストされており、AVX2モジュールのようです, これらのタイプのCPUに固有のものが、ユーザーのコンピューターを攻撃して機密データを盗むことが報告されています, の同類から:

  • パスワード.
  • 重要なファイル.
  • システムインフォメーション.
  • 電子署名データ.
関連記事: CVE-2018-3639: スペクターバリアント 4 脆弱性はLinuxカーネルに影響を及ぼします

AVX攻撃のしくみ

AVXは基本的にサイドチャネルです, キャッシュではなく電力管理に依存している. チャネルが持っている場合 1 非アクティブのミリ秒, 自動的に省電力モードになります. これにより、 8 AVX2テクノロジーによる1分あたりのビット数の低いエラー率.

それに加えて, GoogleCloudで, 攻撃の数は増加し、時間の経過とともに改善することが報告されています. 現在、 1 バイトパワーセーバーエラーがそれぞれ表示されます 8 Google Cloudでの時間と攻撃は、ミラーリング機能を備えた個別のターゲットを想定しています.

この状況から判断すると, スペクターがはるかに大きな問題に進化し、中央処理装置の複雑な設計を祈る爆弾が爆発するのを待っていることが明らかになりました。. ここでの悪いニュースは、このリモート攻撃手順が実際に機能する場合、研究者がそれをテストしたことです, 現実の世界に甚大な被害をもたらす可能性があります.




NetSpectreがシステムを危険にさらす方法?

NetSpectreの攻撃ベクトルは、セキュリティ研究者によって次の2つのタイプであると報告されています。:

  • 感染したマシンからデータを抽出する.
  • 感染したマシンでリモートでASLRを破壊する.

完全な技術情報について, あなたは読むことができます 完全なレポート.

Ventsislav Krastev

Ventsislavは、SensorsTechForumのサイバーセキュリティの専門家です。 2015. 彼は研究してきました, カバー, 最新のマルウェア感染に加えて、ソフトウェアと最新の技術開発のテストとレビューで被害者を支援します. マーケティングも卒業した, Ventsislavは、ゲームチェンジャーとなるサイバーセキュリティの新しいシフトとイノベーションを学ぶことに情熱を注いでいます. バリューチェーン管理を学んだ後, システムアプリケーションのネットワーク管理とコンピュータ管理, 彼はサイバーセキュリティ業界で彼の本当の呼びかけを見つけ、オンラインの安全性とセキュリティに向けたすべてのユーザーの教育を強く信じています.

その他の投稿 - Webサイト

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します