English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
新型NetSpectre攻击可透过网络窃取CPU中的数据
文章来源:cnbeta.com  作者:  发布时间:2018-07-30  浏览次数:684

格拉茨科技大学的四位科学家,刚刚公布了他们对一款新型“幽灵”(Spectre)漏洞的发现。其在文中表示,旧的 Spectre 变种需要在本地执行代码才能工作,而新攻击却能透过网络窃取 CPU 中的数据。他们将新型幽灵漏洞攻击称作“NetSpectre”,其利用投机执行器来调用一个有弹性的旁路,这导致了地址布局的随机化,而此前是无法在远程系统上实现的。

今年早些时候,研究人员曝光了幽灵漏洞的其它一些变体,其中就包括利用投机性存储,在 CPU 缓存中引发溢出的 1 号变种。

对于较现代的处理器,预测执行是基于假设的指令被发送到处理器的核心功能之一。如果假设成立,那指令将被执行,否则就会被处理器丢弃。

为了应对这种安全缺陷,业界难得地统一行动,英特尔、微软、谷歌等企业纷纷抓紧时间制作修复补丁 —— 即便一向心直口快的 Linux 之父 Linus Torvalds 直斥英特尔为渣渣。

科学家使用基于 AVX 的转换通道实现了攻击,并允许他们以每小时 60-bit 的速度从目标系统捕获数据。而如在同一网络上执行代码,NetSpectre 允许攻击者读取受害系统中的任意内存数据。

攻击者可以发送一堆专门用于攻击目标计算机的请求,并测量响应所需的时间,以便拿到内存泄露的秘密值。

万幸的是,早在今年 3 月,英特尔就已被告知这一漏洞并作出了修复。

                                                                                                                                                                       


扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com              


免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司