APP下载

新Spectre漏洞攻击手法,可从远端窃取机器资料

消息来源:baojiabao.com 作者: 发布时间:2024-05-20

报价宝综合消息新Spectre漏洞攻击手法,可从远端窃取机器资料

示意图,与新闻事件无关。

今年初发生在英特尔、AMD等芯片的Spectre漏洞令人余悸犹存,现在有研究人员发现新的Spectre漏洞攻击手法,让骇客可从远端发动攻击,不需植入任何程式码。

Spectre变种1(CVE-2017-5753)是发生于CPU中推测执行(speculative execution)的功能漏洞,有被骇客发动缓冲溢位攻击,造成内存内容,包括密码、加密金钥外泄的风险。但条件是骇客必须在本机上执行程式码。奥地利格拉兹大学(University of Graz)研究人员展示的新攻击手法则可以从远端发动,并不使用本机CPU快取通道。

在名为“NetSpectre”的新手法中,研究人员是以极慢速度将资料从目标机器中外泄出来。首先,他们透过Evict+Reload快取攻击,以每小时15-bit速度汲取资料。另外,不像原本Spetre变种1攻击使用的快取通道,他们再利用Intel AVX(Advanced Vector Extension,进阶向量延伸)通道以每小时60-bit速度暗中取得资料,这也是第一个不使用快取通道的Spectre漏洞攻击。他们并证实NetSpectre的攻击手法可以运用在本地网络以及Google Cloud的VM之间。

研究团队认为,NetSpectre手法展示了Spectre攻击已经从本机端扩大为远端攻击,也让为数更多的装置暴露于风险中。攻击者只要传出特定变造过的呼叫,即可存取不同网络间相应应用程序的内存内容,甚至整个核心内存,通常是系统内存。而即使较小装置上不会造成真正资料的外泄,也会破坏位址空间配置的随机载入(address-space layout randomization)。

研究人员今年三月发现该漏洞后即通报英特尔,后者已经在第一波Spectre漏洞修补程式中解决。因此如果用户已经安装了更新,应该不必担心。此外,由于此类攻击会引发同一来源发送相同封包,一些能注意到极低速流量的网络防护产品也应该侦测得到。

英特尔7月更新的绕过边界检查漏洞的分析白皮书中,也加入本项新手法的说明。

2018-07-30 12:31:00

相关文章