NetSpectre – Tấn công Spectre từ xa mới nhằm đánh cắp dữ liệu.

ADMIN
23:55 29/07/2018

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra một cuộc tấn công Spectre mới có thể được đưa ra trên mạng, không giống như tất cả các biến thể Spectre khác yêu cầu một số dạng thực thi mã cục bộ trên hệ thống đích.

 + "NetSpectre", kiểu tấn công kênh phụ từ xa mới, liên quan đến Spectre Variant 1 (biến thể Spectre 1), lạm dụng thực thi đầu cơ để thực hiện bỏ qua kiểm tra giới hạn và có thể được sử dụng để đánh bại cách bốtrí không gian địa chỉ ngẫu nhiên trên hệ thống từ xa.

Nếu bạn không biết, lỗ hổng Spectre Variant 1 ban đầu (CVE-2017-5753), được báo cáo hồi đầu năm 2018 cùng với một lỗi Spectre và Meltdown khác, thúc đẩy các điểm lưu trữ tạo ra tràn bộ đệm đầu cơ trong CPU.

 + Thực thi đầu cơ là một thành phần cốt lõi của thiết kế bộ vi xử lý hiện đại mà thực thi theo hướng dẫn cụ thể dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục nếu không sẽ bị loại bỏ.

Vấn đề này có thể cho phép kẻ tấn công viết và thực thi mã độc hại có khả năng được khai thác để trích xuất dữ liệu từ bộ nhớ CPU được bảo mật trước đó, bao gồm mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.

 + Thay vì dựa vào kênh bộ nhớ đệm bí mật, các nhà nghiên cứu đã chứng minh tấn công NetSpectre bằng cách sử dụng kênh bí mật dựa trên AVX cho phép họ thu thập dữ liệu ở tốc độ thiếu 60 bit mỗi giờ từ hệ thống đích.

"As our NetSpectre attack is mounted over the network, the victim device requires a network interface an attacker can reach. The attacker must be able to send a large number of network packets to the victim," the team said in its paper.

 + Cuộc tấn công NetSpectre có thể cho phép kẻ tấn công đọc bộ nhớ tùy ý từ các hệ thống có sẵn trên mạng có chứa các công cụ Spectre được yêu cầu - một mã thực hiện các hoạt động như đọc qua một mảng trong một vòng lặp với các giới hạn kiểm tra trên mỗi lần lặp.

"Depending on the gadget location, the attacker has access to either the memory of the entire corresponding application or the entire kernel memory, typically including the entire system memory." the researchers said.

 + Để làm như vậy, kẻ tấn công từ xa cần gửi một loạt các yêu cầu được tạo thủ công đến máy đích và đo thời gian phản hồi để rò rỉ một giá trị bí mật từ bộ nhớ của máy.

"NetSpectre attacks require a large number of measurements to distinguish bits with a certain confidence," the researchers said. "We verified that our NetSpectre attacks work in local-area networks as well as between virtual machines in the Google cloud."

 + Nhóm nghiên cứu đã báo cáo lỗ hổng này đối với Intel vào tháng 3 năm 2018 và cuộc tấn công NewSpectre đã được Intel sửa chữa trong bản vá ban đầu cho những sai lầm về thiết kế thực thi đầu cơ.

 -> Vì vậy, nếu bạn đã cập nhật mã và các ứng dụng của mình để giảm thiểu các lần khai thác Spectre trước đó, bạn không nên lo lắng về tấn công NetSpectre.

 + Các chi tiết của cuộc tấn công NewSpectre đến gần hai tuần sau khi Intel trả một khoản tiền trị giá 100.000 đô la cho một nhóm các nhà nghiên cứu để tìm và báo cáo các lỗ hổng bộ vi xử lý mới cũng liên quan đến Spectre Variant.

 + Vào tháng 5 năm 2018, các nhà nghiên cứu bảo mật của Microsoft và Google cũng đã báo cáo một Spectre Variant 4 ảnh hưởng đến các CPU hiện đại trong hàng triệu máy tính, bao gồm cả các máy tính được tiếp thị bởi Apple.

 + Không có phần mềm độc hại nào cho đến nay được tìm thấy khai thác bất kỳ Spectre Variant, Meltdown hoặc các biến thể phụ của chúng.

-> Intel đã cập nhật trong white paper [PDF] với tiêu đề "Analyzing potential bounds check bypass vulnerabilities" bao gồm thông tin liên quan đến tấn công NetSpectre.

  (Theo TheHackerNews)

TIN LIÊN QUAN
Câu nói được sử dụng làm tiêu đề trích từ câu nói của nhà Sinh lý học và Y học Horace Freeland Judson - người đoạt giải Nobel năm 1962 cho thấy tầm quan trọng của thông tin do DNA cung cấp không chỉ ở lĩnh vực y học mà...
🆘🆘Ngày 15/6 vừa qua báo điện tử Pháp luật thành phố Hồ Chí Minh bị tấn công DDoS khiến nhiều đọc giả không thể truy cập trong hai giờ liền. Nhân dịp này chúng ta cùng ôn lại kiến thức về kiểu tấn công an ninh mạng này.🆘🆘 💥💥DDoS là...
Các ứng dụng được triển khai kỹ thuật mã hóa đầu cuối - End-to-End Encryption (E2EE)nhằm cải thiện sự riêng tư của người dùng bằng cách làm cho dữ liệu của họ không thể đọc được bởi bất kỳ ai ngoài người nhận dự định của họ, đặc biệt là...