NetSpectre – Tấn công Spectre từ xa mới nhằm đánh cắp dữ liệu.

TU NGO VAN
23:55 29/07/2018

Một nhóm các nhà nghiên cứu bảo mật đã phát hiện ra một cuộc tấn công Spectre mới có thể được đưa ra trên mạng, không giống như tất cả các biến thể Spectre khác yêu cầu một số dạng thực thi mã cục bộ trên hệ thống đích.

 + "NetSpectre", kiểu tấn công kênh phụ từ xa mới, liên quan đến Spectre Variant 1 (biến thể Spectre 1), lạm dụng thực thi đầu cơ để thực hiện bỏ qua kiểm tra giới hạn và có thể được sử dụng để đánh bại cách bốtrí không gian địa chỉ ngẫu nhiên trên hệ thống từ xa.

Nếu bạn không biết, lỗ hổng Spectre Variant 1 ban đầu (CVE-2017-5753), được báo cáo hồi đầu năm 2018 cùng với một lỗi Spectre và Meltdown khác, thúc đẩy các điểm lưu trữ tạo ra tràn bộ đệm đầu cơ trong CPU.

 + Thực thi đầu cơ là một thành phần cốt lõi của thiết kế bộ vi xử lý hiện đại mà thực thi theo hướng dẫn cụ thể dựa trên các giả định được coi là có thể đúng. Nếu các giả định được đưa ra là hợp lệ, việc thực hiện tiếp tục nếu không sẽ bị loại bỏ.

Vấn đề này có thể cho phép kẻ tấn công viết và thực thi mã độc hại có khả năng được khai thác để trích xuất dữ liệu từ bộ nhớ CPU được bảo mật trước đó, bao gồm mật khẩu, khóa mã hóa và các thông tin nhạy cảm khác.

 + Thay vì dựa vào kênh bộ nhớ đệm bí mật, các nhà nghiên cứu đã chứng minh tấn công NetSpectre bằng cách sử dụng kênh bí mật dựa trên AVX cho phép họ thu thập dữ liệu ở tốc độ thiếu 60 bit mỗi giờ từ hệ thống đích.

"As our NetSpectre attack is mounted over the network, the victim device requires a network interface an attacker can reach. The attacker must be able to send a large number of network packets to the victim," the team said in its paper.

 + Cuộc tấn công NetSpectre có thể cho phép kẻ tấn công đọc bộ nhớ tùy ý từ các hệ thống có sẵn trên mạng có chứa các công cụ Spectre được yêu cầu - một mã thực hiện các hoạt động như đọc qua một mảng trong một vòng lặp với các giới hạn kiểm tra trên mỗi lần lặp.

"Depending on the gadget location, the attacker has access to either the memory of the entire corresponding application or the entire kernel memory, typically including the entire system memory." the researchers said.

 + Để làm như vậy, kẻ tấn công từ xa cần gửi một loạt các yêu cầu được tạo thủ công đến máy đích và đo thời gian phản hồi để rò rỉ một giá trị bí mật từ bộ nhớ của máy.

"NetSpectre attacks require a large number of measurements to distinguish bits with a certain confidence," the researchers said. "We verified that our NetSpectre attacks work in local-area networks as well as between virtual machines in the Google cloud."

 + Nhóm nghiên cứu đã báo cáo lỗ hổng này đối với Intel vào tháng 3 năm 2018 và cuộc tấn công NewSpectre đã được Intel sửa chữa trong bản vá ban đầu cho những sai lầm về thiết kế thực thi đầu cơ.

 -> Vì vậy, nếu bạn đã cập nhật mã và các ứng dụng của mình để giảm thiểu các lần khai thác Spectre trước đó, bạn không nên lo lắng về tấn công NetSpectre.

 + Các chi tiết của cuộc tấn công NewSpectre đến gần hai tuần sau khi Intel trả một khoản tiền trị giá 100.000 đô la cho một nhóm các nhà nghiên cứu để tìm và báo cáo các lỗ hổng bộ vi xử lý mới cũng liên quan đến Spectre Variant.

 + Vào tháng 5 năm 2018, các nhà nghiên cứu bảo mật của Microsoft và Google cũng đã báo cáo một Spectre Variant 4 ảnh hưởng đến các CPU hiện đại trong hàng triệu máy tính, bao gồm cả các máy tính được tiếp thị bởi Apple.

 + Không có phần mềm độc hại nào cho đến nay được tìm thấy khai thác bất kỳ Spectre Variant, Meltdown hoặc các biến thể phụ của chúng.

-> Intel đã cập nhật trong white paper [PDF] với tiêu đề "Analyzing potential bounds check bypass vulnerabilities" bao gồm thông tin liên quan đến tấn công NetSpectre.

  (Theo TheHackerNews)

No tagNo tag. Use category_name
TIN LIÊN QUAN
Bắt đầu từ ngày 24/7, với việc phát hành Chrome 68, Google Chrome đánh dấu một cách nổi bật tất cả các trang web non-HTTPS là ‘Not Secure’ trong nỗ lực kéo dài một năm để làm cho web trở thành một nơi an toàn hơn cho người dùng Internet....
LAS VEGAS — As CEO of Hewlett Packard Enterprise (HPE), Antonio Neri is tasked with selling his company’s vision of the future. Neri and the rest of the executive team have said that the future is software-defined — but so have many of HPE’s competitors as they also pivot from...
Chinese security researchers have discovered more than a dozen vulnerabilities in the onboard compute units of BMW cars, some of which can be exploited remotely to compromise a vehicle. The security flaws have been discovered during a year-long security audit conducted by researchers from Keen Security Lab, a cybersecurity research...