APP下载

新的幽灵攻击可以让黑客窃取数据而无需在个人电脑上运行本地代码

消息来源:baojiabao.com 作者: 发布时间:2026-05-16

报价宝综合消息新的幽灵攻击可以让黑客窃取数据而无需在个人电脑上运行本地代码

奥地利格拉茨理工大学(Graz University of Technology)研究人员最近发表的一份白皮书揭示了一种名为“网络幽灵”(NetSpectre)的新攻击。与基于internet的幽灵攻击不同,这种攻击要求黑客在目标PC上本地运行代码,这个版本可以在不运行任何本地代码的情况下从目标PC的内存中窃取数据。

攻击的基本方法并不新鲜。它基于CPU如何推测其当前处理路径的去向。它的速度很大一部分来自于它如何能提前思考并测试不同的路线(分支)以确定最快的完成路径。在测试这些路由时,芯片以不受保护的方式在本地缓存中存储数据。

不幸的是,这是一个存在于所有现代处理器中的问题。在大多数情况下,只有当黑客有物理访问目标PC来运行恶意代码时,数据才能被窃取。黑客还可以通过在你下载为浏览器缓存的网站上运行恶意JavaScript远程攻击pc。

但是有了NetSpectre,就没有什么可下载的了。相反,攻击者用恶意代码轰击目标PC的网络埠。好消息是,由于internet的嘈杂环境,这种方法需要很长时间才能从内存中提取数据。例如,一个方法直接以每小时15位为CPU缓存目标,而另一个方法以每小时60位为特定模块(AVX2)目标。当然,黑客不希望所有东西都存储在内存中:他们想要多汁的比特。除了缓慢的数据泄漏之外,它们还必须在垃圾中筛选,以提取有价值的、有特权的项目。与在目标PC上本地运行恶意代码来访问相同的密钥相比,在缓慢的数据流中找到一个加密密钥需要花费数天的时间。

根据本文,网络幽灵攻击包括两个部分。第一个是泄漏小工具,它从内存中提取一个或多个字节的数据,尽管单位小工具是“最通用的”。第二个组件是传输设备,使CPU的状态在网络上可见,因此黑客可以检索数据。

黑客分四个阶段进行攻击。首先,他们将泄漏小部件发送给“错误训练”处理器的预测能力,然后重新设置环境,以启用被泄漏的比特的编码。在那之后,黑客利用幽灵1变种的漏洞来泄露数据,并使用传输设备来发送货物。

“随着网络延迟的变化,这四个步骤必须重复多次,以消除由这些波动引起的噪声,”报告指出。“通常情况下,延迟的变化取决于多个因素,如距离、跳数、网络拥塞等。”

但别担心,因为这不是一个需要新补丁的漏洞。根据英特尔的说法,它通过修补熔毁的技术和两个幽灵变种:代码检查和软件修改而减轻。这就在适当的地方建立了一个阻止障碍的推测。

“我们在我们的白皮书中为开发人员提供指导,分析潜在的边界检查旁路漏洞,这些漏洞已经被更新以包含这种方法,”Intel说。“我们要感谢格拉茨理工大学的迈克尔?施瓦茨、丹尼尔?格鲁斯、马丁?施瓦茨、莫里茨?利普和斯蒂芬?曼加德对他们的研究报告的报道。”



2018-07-29 21:31:00

相关文章