Новая уязвимость позволяет инициировать утечку из памяти удаленной машины без выполнения вредоносного кода

Исследователи из Технологического университета Граца представили описание нового метода эксплуатации уязвимостей класса Spectre, основанных на механизме спекулятивного исполнения. Теперь для того, чтобы скомпрометировать данные, больше не нужно иметь физический доступ к компьютеру: новая уязвимость позволяет инициировать утечку из памяти удаленной машины без выполнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пакетами данных, отправляемыми по сети.

Злоумышленники могут использовать NetSpectre не только для удаленного доступа к данным, но и для обхода технологии ASLR (Address Space Layout Randomization, случайное распределение адресного пространства), которая позволяет случайным образом изменять расположение в адресном пространстве процесса важных структур.

В теории NetSpectre представляется чрезвычайно опасным, в действительности его потенциал ограничен довольно низкой скоростью извлечения данных. Исследователи смогли продемонстрировать утечку со скоростью от 15 до 60 бит/ч в зависимости от использованного канала. А при экспериментах в среде Google Cloud скорость извлечения данных оказалась еще ниже – всего 3 бита/ч.

Компания Intel уже выступила с заявлением, в котором говорится, что атака блокируется методами защиты, предложенными для первого варианта уязвимости Spectre (CVE-2017-5753). Кроме этого, исследователи указывают, что траффик NetSpectre легко обнаружить средствам защиты от DDoS-атак.

Напомним, информация об уязвимостях Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появляться еще в самом начале 2018 г. Близкие по своим особенностям аппаратные уязвимости присутствовали не только процессоров Intel, но и AMD и ARM64, а процесс выхода патчей затянулся на месяцы.

8 августа, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.08.2025
ЦОДы превращаются в энергетических вампиров?
04.08.2025
Евросоюз не намерен ослаблять регулирование в ИИ-секторе
04.08.2025
«Крипта» ходит треугольниками
04.08.2025
Информационные системы органов власти и управления Кыргызской Республики перенесены в облачную платформу G-Cloud
04.08.2025
Пентагон военизирует ИИ-решения
04.08.2025
К 2030 году в России ждут квантовый вычислитель на 300 кубитов
04.08.2025
Хакеры отбросили «Тень Аполлона» на посольства в Москве
01.08.2025
Мессенджер Max появился во втором пакете антискам-поправок
01.08.2025
Санкциям за поиск «заведомо экстремистских» материалов — быть
01.08.2025
Роскомнадзор предлагает ввести штрафы для ОРИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных