+11 голос |
В опубликованной в прошлую пятницу статье группа исследователей сообщила об открытом ими новом варианте Spectre, наборе уязвимостей процессора, которые делают возможным удалённый доступ к защищённым данным уязвимых систем, таким как ключи шифрования и пароли.
Этот новый вариант, названный NetSpectre, имеет важное отличие от известных ранее уязвимостей: он не требует выполнения на взламываемом устройстве своего кода, атакуя его вредоносным сетевым трафиком.
«Это утечка информации, аналогичная оригинальной атаке Spectre, — сообщил Майкл Шварц (Michael Schwarz) из Университета Граца (Австрия), который стал соавтором статьи. — Разница с первоначальной Spectre заключается в том, что мы не требуем присутствия какого-либо контролируемого атакующим кода в компьютере-жертве».
В испытаниях авторы смогли извлекать данные по сети со скоростью 15 бит в час, и до 60 бит в час — на отдельных чипах Intel. Они установили, что NetSpectre можно использовать в локальных сетях, а также между виртуальными машинами в облаке Google, благодаря высокой скорости и малой задержке сети. Другие облачные платформы также могут оказаться пригодны для взлома с помощью NetSpectre.
Дэниэл Грусс (Daniel Gruss), один из первых исследователей Spectre, отметил, что атаки с использованием нового варианта «очень трудноосуществимы». Низкая скорость делает извлечение осмысленной информации малореалистичным, таким образом, данная атака представляет опасность больше теоретическую.
«Мы не ожидаем увидеть масштабных атак NetSpectre в ближайшем будущем», — заявил Шварц. Он добавил, что применявшийся ими эксплойт требует некоторых навыков для адаптации в зависимости о конкретной цели атаки.
Тем не менее, австрийские исследователи допускают, что их новое открытие создаст предпосылки для более быстрых и точных атак в будущем.
Они утверждают, что всё процессоры, подверженные атакам Spectre variant 1, включая чипы Intel, AMD и ARM, также уязвимы к NetSpectre.
Корпорация Intel в официальном заявлении поблагодарила исследователей, добавив, что меры, уже предпринятые ею для защиты от Spectre variant 1, должны работать и в случае NetSpectre.
Стратегія охолодження ЦОД для епохи AI
+11 голос |