Tech новости

Новая атака NetSpectre может привести к утечке данных по вашей сети

Новая атака NetSpectre может привести к утечке данных по вашей сети

Атаки Meltdown и Spectre, выявленные ранее в 2018 году, положили начало году с тревожным ударом из-за широкого спектра затронутого оборудования. С момента их раскрытия Microsoft, AMD, Intel и другим компаниям удалось ограничить потенциал для широкомасштабных атак с помощью ряда программных и программных мер по снижению риска. Тем не менее, новые варианты атаки продолжают обнаруживаться, а последние расширяют потенциальный пул устройств, на которые влияют.

Обнаруженная исследователями из Технологического университета Граца, новая атака, получившая название NetSpectre (через Ars Technica ), имеет одно важное преимущество перед ранее раскрытыми векторами атаки: ее можно выполнять удаленно. По словам исследователей, NetSpectre позволяет злоумышленнику читать память системы без необходимости выполнения какого-либо кода локально.

К счастью для потенциальных жертв, есть два основных аспекта этой атаки, которые изгибают судьбу в их пользу. Во-первых, этот метод атаки невероятно медленный: исследователи смогли продемонстрировать утечку данных только со скоростью от 15 до 60 бит в час. Во-вторых, поскольку описанный метод опирается на атаку «Вариант 1», существующие средства защиты, выпущенные после того, как первоначальная атака «Призрак» впервые была описана ранее в этом году, должны защищать устройства, которые были исправлены.

Для подробного обзора атаки вы можете прочитать технический документ, выпущенный группой исследователей из Технологического университета Граца.

Обновлено 27 июля 2018 года. Корпорация Intel выступила с заявлением о NetSpectre, подтвердив, что его можно смягчить аналогично предыдущим исправлениям Spectre. От Intel:

NetSpectre является приложением Bounds Check Bypass (CVE-2017-5753) и смягчается таким же образом — посредством проверки кода и модификации программного обеспечения, чтобы обеспечить, где это необходимо, барьер, препятствующий спекуляции. Мы предоставляем рекомендации для разработчиков в нашем техническом документе «Анализ уязвимостей при обходе проверки границ», который был обновлен для включения этого метода. Мы благодарны Майклу Шварцу, Даниэлю Груссу, Мартину Шварцлю, Морицу Липпу и Стефану Мангарду из Технологического университета Граца за сообщение об их исследовании.

Похожие посты
Tech новости

Про совет: Протрите порно с вашего телефона перед заменой его

Tech новости

Охранная фирма детализирует проблемы конфиденциальности; разработчик рассказывает нам свою сторону истории

Tech новости

Проект Android UI Utilities приносит унифицированные инструменты дизайна для разработчиков

Tech новости

Google утверждает, что популярные обои-приложения считаются безопасными