今年初發生在英特爾、AMD等芯片的Spectre漏洞使人餘悸猶存,如今有研究人員發現新的Spectre漏洞攻擊手法,讓黑客可從遠程發動攻擊,不需植入任何程序代碼。 Spectre變種1(CVE-2017-5753)是發生於CPU中推測執行(speculative execution)的功能漏洞,有被黑客發動緩衝溢位攻擊,形成內存內容,包括密碼、加密密鑰外泄的風險。但條件是黑客必須在本機上執行程序代碼。網絡
文章轉自:惠仲科學工業站 http://hertzhon.com.tw/
奧地利格拉茲大學(University of Graz)研究人員展現的新攻擊手法則能夠從遠程發動,並不使用本機CPU快取通道。 在名爲「NetSpectre」的新手法中,研究人員是以極慢速度將數據從目標機器中外泄出來。首先,他們透過Evict+Reload快取攻擊,以每小時15-bit速度汲取數據。另外,不像本來Spetre變種1攻擊使用的快取通道,他們再利用Intel AVX(Advanced Vector Extension,進階向量延伸)通道以每小時60-bit速度暗中取得數據,這也是第一個不使用快取通道的Spectre漏洞攻擊。
他們並證明NetSpectre的攻擊手法能夠運用在本地網絡以及Google Cloud的VM之間。 研究團隊認爲,NetSpectre手法展現了Spectre攻擊已經從本機端擴大爲遠程攻擊,也讓爲數更多的裝置暴露於風險中。攻擊者只要傳出特定變造過的呼叫,便可存取不一樣網絡間相應應用程序的內存內容,甚至整個核心內存,一般是系統內存。而即便較小裝置上不會形成真正數據的外泄,也會破壞地址空間配置的隨機加載(address-space layout randomization)。 研究人員今年三月發現該漏洞後即通報英特爾,後者已經在第一波Spectre漏洞修補程序中解決。所以若是用戶已經安裝了更新,應該沒必要擔憂。此外,因爲此類攻擊會引起同一來源發送相同封包,一些能注意到極低速流量的網絡防禦產品也應該偵測獲得。dom