Описан вариант удаленной атаки на проблему Spectre — NetSpectre - «Новости»
Корпоративное видео: как создать имидж успешной компании в 2026 году
Корпоративное видео: как создать имидж успешной компании в 2026 году
YADRO выпустила отечественные серверы Vegman R220 G3 на базе Intel Xeon Emerald Rapids - «Новости сети»
YADRO выпустила отечественные серверы Vegman R220 G3 на базе Intel Xeon Emerald Rapids - «Новости сети»
FP64 у вас ненастоящий: AMD сомневается в эффективности эмуляции научных расчётов на тензорных ядрах NVIDIA - «Новости сети»
FP64 у вас ненастоящий: AMD сомневается в эффективности эмуляции научных расчётов на тензорных ядрах NVIDIA - «Новости сети»
В Австралии создали электродвигатель без катушек и магнитов — его вращает капля жидкого металла - «Новости сети»
В Австралии создали электродвигатель без катушек и магнитов — его вращает капля жидкого металла - «Новости сети»
Свежее обновление Windows 11 уронило производительность видеокарт Nvidia GeForce - «Новости сети»
Свежее обновление Windows 11 уронило производительность видеокарт Nvidia GeForce - «Новости сети»
Micron купила завод PSMC за $1,8 млрд — всё оборудование «выбросят» ради выпуска HBM - «Новости сети»
Micron купила завод PSMC за $1,8 млрд — всё оборудование «выбросят» ради выпуска HBM - «Новости сети»
Около 1000 человекоподобных роботов Optimus уже трудятся на заводах Tesla - «Новости сети»
Около 1000 человекоподобных роботов Optimus уже трудятся на заводах Tesla - «Новости сети»
Micron запустила строительство мегафабрики памяти в Нью-Йорке за $100 млрд — проекта ждали с 2022 года - «Новости сети»
Micron запустила строительство мегафабрики памяти в Нью-Йорке за $100 млрд — проекта ждали с 2022 года - «Новости сети»
Бывший глава разработки Tesla Optimus теперь будет строить роботов в Boston Dynamics - «Новости сети»
Бывший глава разработки Tesla Optimus теперь будет строить роботов в Boston Dynamics - «Новости сети»
Что показали на CES 2026. Часть 1 - «Новости мира Интернет»
Что показали на CES 2026. Часть 1 - «Новости мира Интернет»
Новости мира Интернет » Новости » Описан вариант удаленной атаки на проблему Spectre — NetSpectre - «Новости»

Четверо специалистов из Грацского технического университета опубликовали доклад (PDF), посвященный новой уязвимости класса Spectre.


Новая проблема, связанная с работой механизмов спекулятивного исполнения команд, получила название NetSpectre. Этот баг, в отличие от предыдущих вариантов, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код непосредственно на машине жертвы.


Исследователи рассказывают, что уязвимость NetSpectre тесно сопряжена с оригинальной проблемой Spectre вариант 1 (CVE-2017-5753), обнаруженной в начале 2018 года. Так, специалисты считают, что новая уязвимость представляет угрозу для всех устройств, уязвимых перед оригинальным багом.


Напомню, что все варианты side-channel атак на проблемы класса Spectre, предложенные специалистами ранее, подразумевали, что злоумышленник должен каким-то образом вынудить свою жертву загрузить и выполнить локально вредоносный код, или хотя бы открыть в браузере вредоносный сайт со специальным jаvascript. Для эксплуатации NetSpectre ничего подобного не требуется. В сущности, преступник может просто бомбардировать сетевые порты устройства потоком пакетов и, в конечном счете, добиться того же результата. Кроме того, NetSpectre может использоваться для обхода ASLR.


Нужно отметить, что атака NetSpectre работает весьма медленно (это можно считать как минусом, так и плюсом, в зависимости от того, с чьих позиций смотреть – злоумышленников или пользователей). Так, средняя скорость передачи данных во время кеш-атак, которой удалось добиться аналитикам, составила 15 бит/час. Ускорить NetSpectre до 60 бит/час возможно, если направить атаку на AVX2, специфичный для процессоров компании Intel. Тестирование, проведенное в Google Cloud, дало специалистам лишь 3 бита/час. Иными словами, подобная атака может растянуться на много дней.


К счастью, в силу сходства NetSpectre с оригинальным Spectre вариант 1, защититься от новой атаки позволяют те же исправления, которые уже были представлены производителями ранее. Также эксперты отмечают, что обнаружить атаку NetSpectre можно с помощью практически любых средств защиты от DDoS-атак, ведь для эксплуатации бага к одному и тому же источнику направляются сотни тысяч идентичных пакетов.


Тем не менее, специалисты предупреждают, что со временем  атака NetSpectre может быть усовершенствована, стать быстрее и научиться обманывать защитные решения. Подобное уже происходило с атаками Rowhammer, которые лишь сначала казались исключительно теоретическими и весьма медленными.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Четверо специалистов из Грацского технического университета опубликовали доклад (PDF), посвященный новой уязвимости класса Spectre. Новая проблема, связанная с работой механизмов спекулятивного исполнения команд, получила название NetSpectre. Этот баг, в отличие от предыдущих вариантов, может быть использован посредством сетевого соединения. То есть атакующему не понадобится размещать вредоносный код непосредственно на машине жертвы. Исследователи рассказывают, что уязвимость NetSpectre тесно сопряжена с оригинальной проблемой Spectre вариант 1 (CVE-2017-5753), обнаруженной в начале 2018 года. Так, специалисты считают, что новая уязвимость представляет угрозу для всех устройств, уязвимых перед оригинальным багом. Напомню, что все варианты side-channel атак на проблемы класса Spectre, предложенные специалистами ранее, подразумевали, что злоумышленник должен каким-то образом вынудить свою жертву загрузить и выполнить локально вредоносный код, или хотя бы открыть в браузере вредоносный сайт со специальным jаvascript. Для эксплуатации NetSpectre ничего подобного не требуется. В сущности, преступник может просто бомбардировать сетевые порты устройства потоком пакетов и, в конечном счете, добиться того же результата. Кроме того, NetSpectre может использоваться для обхода ASLR. Нужно отметить, что атака NetSpectre работает весьма медленно (это можно считать как минусом, так и плюсом, в зависимости от того, с чьих позиций смотреть – злоумышленников или пользователей). Так, средняя скорость передачи данных во время кеш-атак, которой удалось добиться аналитикам, составила 15 бит/час. Ускорить NetSpectre до 60 бит/час возможно, если направить атаку на AVX2, специфичный для процессоров компании Intel. Тестирование, проведенное в Google Cloud, дало специалистам лишь 3 бита/час. Иными словами, подобная атака может растянуться на много дней. К счастью, в силу сходства NetSpectre с оригинальным Spectre вариант 1, защититься от новой атаки позволяют те же исправления, которые уже были представлены производителями ранее. Также эксперты отмечают, что обнаружить атаку NetSpectre можно с помощью практически любых средств защиты от DDoS-атак, ведь для эксплуатации бага к одному и тому же источнику направляются сотни тысяч идентичных пакетов. Тем не менее, специалисты предупреждают, что со временем атака NetSpectre может быть усовершенствована, стать быстрее и научиться обманывать защитные решения. Подобное уже происходило с атаками Rowhammer, которые лишь сначала казались исключительно теоретическими и весьма медленными. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))