Casa > cibernético Notícias > Bug NetSpectre - Novo método Spectre ataca CPUs através de conexões de rede
CYBER NEWS

Bug NetSpectre - Novo método Spectre ataca CPUs através de conexões de rede

Espectro 1.1 Vulnerabilidade

Novo Bug Specter evoluído foi descoberto por pesquisadores de segurança. O bug ora nas CPUs das vítimas e usa o processador em combinação com conexões de rede para obter informações críticas.

O novo ataque é conhecido pelo nome NetSpectre e é um evoluído Espectro ataque que anteriormente exigia acionamento manual pela vítima para eliminar a carga do malware. A nova variante, no entanto, ataca completamente autônomo, concentrando-se nas vulnerabilidades nas portas de rede e na CPU dos computadores visados ​​pelo hacker.




Mais sobre NetSpectre

O novo NewtSpectre não é tão perfeito quanto os pesquisadores relataram que o bug está sendo usado 15 para 60 velocidade de bits por hora de transferência de dados para seus ataques, que é brutalmente lenta para um ataque tão avançado. Não obstante, a velocidade pode permitir que informações cruciais sejam extraídas do cache de CPU do computador infectado. O ataque foi testado em CPUs Intel por pesquisadores e parece ser o módulo AVX2, específicos para esses tipos de CPUs foram relatados para atacar os computadores dos usuários para roubar dados confidenciais, dos gostos de:

  • senhas.
  • Arquivos críticos.
  • Informação do sistema.
  • Dados de assinatura eletrônica.
Story relacionado: CVE-2018-3639: Specter Variant 4 Vulnerabilidade afeta o Kernel Linux

Como funciona o ataque AVX

AVX é basicamente um canal lateral, que depende de gerenciamento de energia em vez de cache. Se o canal tiver 1 mili segundo de inatividade, ele se transforma em modo de economia de energia automaticamente. Isso resulta em um 8 taxa de erro baixa bit por minuto com sua tecnologia AVX2.

Além desta, no Google Cloud, Ataques aumentam em número e melhoram com o tempo. Atualmente o 1 erro de economia de energia de byte aparece a cada 8 horas no Google Cloud e os ataques assumem alvos discretos com capacidade de espelhamento.

Julgando por esta situação, agora ficou claro que o Spectre evoluiu para um problema muito maior e uma bomba esperando para explodir enquanto ora sobre os designs complexos dos processadores centrais. A má notícia aqui é que, se esse procedimento de ataque remoto realmente funcionar, os pesquisadores o testaram para, pode causar danos imensos no mundo real.




Como o NetSpectre pode comprometer os sistemas?

O vetor de ataque do NetSpectre foi relatado por pesquisadores de segurança em seu relatório como sendo dos dois tipos a seguir:

  • Extraindo dados da máquina infectada.
  • Quebrando remotamente ASLR na máquina infectada.

Para informações técnicas completas, você pode ler o Relatório completo.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo