Исследователи обнаружили метод атаки класса Spectre без запуска вредоносного кода
Новости
NetSpectre работает за счет сетевой активности и имеет низкую скорость извлечения данных — не более 60 бит/ч.
1К открытий1К показов
Специалисты в области безопасности из Технологического университета Граца обнаружили новый способ чтения памяти удаленного компьютера класса Spectre без выполнения вредоносного кода на нем. В отличие от ранее описанных атак этого класса, метод NetSpectre работает за счет сетевой активности, а не запуска программ.
NetSpectre
Способ связан с уязвимостью Spectre v1 и представляет угрозу для всех затронутых ею процессоров, но имеет низкую скорость извлечения данных. Эксперимент показал, что скорость извлечения в ходе кэш-атак по сторонним каналам составляет всего 15 бит/ч. Использование нового стороннего канала, связанного c инструкциями AVX, повышает скорость до 60 бит/ч. В Google Cloud ученым удалось извлечь данные с виртуальной машины со скоростью 3 бита/ч.
По словам специалистов, злоумышленники могут использовать NetSpectre также для обхода технологии Address Space Layout Randomization, которая позволяет случайным образом изменять расположение важных структур данных в адресном пространстве.
Защита
Для защиты от NetSpectre достаточно использовать существующие меры против Spectre. Поскольку NetSpectre — сетевая атака, ее можно обнаружить средствами защиты от DDoS-атак.
SpectreRSB
20 июля 2018 года исследователи из Калифорнийского университета опубликовали данные об еще одном методе атак SpectreRSB, который связан со Spectre и способен обходить патчи против него. SpectreRSB использует компонент Return Stack Buffer для извлечения данных.
В июне 2018 года стало известно, что обновление WebAssembly вновь сделает браузеры уязвимыми к Meltdown, Spectre и другим атакам по сторонним каналам.
1К открытий1К показов