新闻资讯
企业动态
行业资讯
物安视角
首页 / 新闻资讯 / 物安视角

攻防最前线:NetSpectre可利用芯片漏洞远程盗取信息

时间:2018-08-01 来源: 中科物安
       奥地利 Graz 理工大学的研究人员发表论文,演示了通过网络远程利用 Spectre V1 漏洞的方法。他们将这一利用方法命名为 NetSpectre。通过NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。
 
       目前为止,幽灵攻击尚需恶意代码在脆弱主机本地执行,才可以从本机其他软件的内存中盗取口令、密钥和其他秘密。NetSpectre的新变种无需在目标主机上执行漏洞利用代码,便可盗取网络中另一台设备上的隐私信息,尽管渗漏得非常慢。数十亿计算机和各种设备都不同程度地笼罩在数据泄露风险之下。这种攻击方法获取的数据量非常少,每小时大约 15 位,获取 1MB 数据就需要几年时间。但通过这种渗透便足以非常缓慢地远程探知该应用内存中的数据。对于高度针对性的数据提取——比如加密密钥——较少的数据就足够了。这还只是第一阶段。下一步是要拉取感兴趣的数据而不仅仅是随便抓些临时变量和程序内存中其他无关紧要的东西。这一步可没那么简单。而且幽灵攻击未必需要本地代码执行,还可以远程加载。而且,利用新的秘密信道,幽灵甚至不一定需要缓存来泄露数据。
       
       此外,泄漏的内存地址可用于挫败 ASLR 使用的随机内存地址。组合这些信息,攻击者可以更容易的利用其它漏洞入侵远程系统。英特尔发表声明表示NetSpectre 变种是边界检查绕过 (CVE-2017-5753)漏洞的一个应用。中科物安针对这一变种将进一步加强研究,尽快提出解决方案。