New geëvolueerd Spectre Bug is ontdekt door security onderzoekers. De bug bidt op de CPU's van de slachtoffers en maakt gebruik van de processor in combinatie met Netwerkverbindingen om kritische informatie te verkrijgen.
De nieuwe aanval gaat door de naam NetSpectre en is een geëvolueerde Spook aanval die eerder handleiding is vereist activeren door het slachtoffer om de lading van de malware te laten vallen. De nieuwe variant valt echter volledig autonoom door te focussen op kwetsbaarheden in de netwerkpoorten en de CPU van de beoogde computers door de hacker.
Meer over NetSpectre
De nieuwe NewtSpectre is niet zo perfect, aangezien onderzoekers hebben gemeld dat de bug ongeveer 15 aan 60 bits per uur snelheid van de gegevensoverdracht voor dat de aanvallen die op brute wijze traag voor een dergelijke geavanceerde aanval. Niettemin, de snelheid kan zorgen voor cruciale informatie te extraheren uit CPU cache van de geïnfecteerde computer. De aanval is op Intel CPU's getest door onderzoekers en het lijkt de AVX2 module, specifiek voor die soort CPU's is gemeld aan de computers van de gebruikers aan te vallen om gevoelige gegevens te stelen, van de wil van:
- Wachtwoorden.
- Belangrijke bestanden.
- Systeem informatie.
- Elektronische handtekening data.
Hoe de AVX Attack Works
AVX is eigenlijk een zijkanaal, die is gebaseerd op power management in plaats van cache. Als het kanaal 1 mili seconde van inactiviteit, deze zichzelf in energiebesparingsmodus automatisch. Dit resulteert in een 8 bit per minuut lage foutenpercentage met zijn AVX2 technologie.
Naast deze, in Google Cloud, aanvallen zijn gemeld toenemen in aantal en beter na verloop van tijd. momenteel is de 1 byte energie-saver wordt elke fout 8 uren op Google Cloud en de aanvallen gaan ervan uit discrete doelen die het vermogen van mirroring hebben.
Afgaande op deze situatie, Inmiddels is duidelijk geworden dat Spectre is uitgegroeid tot een veel groter probleem en een bom te wachten om te exploderen als het bidt op de complexe ontwerpen van Central Processors. Het slechte nieuws is dat als deze aanval procedure afstandsbediening werkt eigenlijk als onderzoekers hebben het getest, het zou enorme schade in de echte wereld veroorzaken.
Hoe kan NetSpectre Compromis Systems?
De aanval vector van NetSpectre is gemeld door de beveiliging onderzoekers in hun rapport van de volgende twee types te zijn:
- Extraheren van gegevens uit de geïnfecteerde machine.
- Op afstand breken ASLR op de geïnfecteerde machine.
Voor volledige technische informatie, u kunt het lezen volledige rapport.