Huis > Cyber ​​Nieuws > NetSpectre Bug - Nieuwe Spectre-methode valt CPU's aan via netwerkverbindingen
CYBER NEWS

NetSpectre Bug - New Spectre Methode Aanvallen CPU Via Netwerkverbindingen

Spook 1.1 Kwetsbaarheid

New geëvolueerd Spectre Bug is ontdekt door security onderzoekers. De bug bidt op de CPU's van de slachtoffers en maakt gebruik van de processor in combinatie met Netwerkverbindingen om kritische informatie te verkrijgen.

De nieuwe aanval gaat door de naam NetSpectre en is een geëvolueerde Spook aanval die eerder handleiding is vereist activeren door het slachtoffer om de lading van de malware te laten vallen. De nieuwe variant valt echter volledig autonoom door te focussen op kwetsbaarheden in de netwerkpoorten en de CPU van de beoogde computers door de hacker.




Meer over NetSpectre

De nieuwe NewtSpectre is niet zo perfect, aangezien onderzoekers hebben gemeld dat de bug ongeveer 15 aan 60 bits per uur snelheid van de gegevensoverdracht voor dat de aanvallen die op brute wijze traag voor een dergelijke geavanceerde aanval. Niettemin, de snelheid kan zorgen voor cruciale informatie te extraheren uit CPU cache van de geïnfecteerde computer. De aanval is op Intel CPU's getest door onderzoekers en het lijkt de AVX2 module, specifiek voor die soort CPU's is gemeld aan de computers van de gebruikers aan te vallen om gevoelige gegevens te stelen, van de wil van:

  • Wachtwoorden.
  • Belangrijke bestanden.
  • Systeem informatie.
  • Elektronische handtekening data.
Verwante Story: CVE-2018-3639: Specter Variant 4 Kwetsbaarheid van invloed op de Linux Kernel

Hoe de AVX Attack Works

AVX is eigenlijk een zijkanaal, die is gebaseerd op power management in plaats van cache. Als het kanaal 1 mili seconde van inactiviteit, deze zichzelf in energiebesparingsmodus automatisch. Dit resulteert in een 8 bit per minuut lage foutenpercentage met zijn AVX2 technologie.

Naast deze, in Google Cloud, aanvallen zijn gemeld toenemen in aantal en beter na verloop van tijd. momenteel is de 1 byte energie-saver wordt elke fout 8 uren op Google Cloud en de aanvallen gaan ervan uit discrete doelen die het vermogen van mirroring hebben.

Afgaande op deze situatie, Inmiddels is duidelijk geworden dat Spectre is uitgegroeid tot een veel groter probleem en een bom te wachten om te exploderen als het bidt op de complexe ontwerpen van Central Processors. Het slechte nieuws is dat als deze aanval procedure afstandsbediening werkt eigenlijk als onderzoekers hebben het getest, het zou enorme schade in de echte wereld veroorzaken.




Hoe kan NetSpectre Compromis Systems?

De aanval vector van NetSpectre is gemeld door de beveiliging onderzoekers in hun rapport van de volgende twee types te zijn:

  • Extraheren van gegevens uit de geïnfecteerde machine.
  • Op afstand breken ASLR op de geïnfecteerde machine.

Voor volledige technische informatie, u kunt het lezen volledige rapport.

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens