[情報] 新Spectre漏洞,可從遠端竊取機器資料

看板 PC_Shopping
作者 felaray (傲嬌魚)
時間 2018-07-31 12:45:14
留言 66則留言 (34推 5噓 27→)

新Spectre漏洞攻擊手法,可從遠端竊取機器資料 https://www.ithome.com.tw/news/124852 今年初發生在英特爾、AMD等晶片的Spectre漏洞令人餘悸猶存,現在有研究人員發現新的 Spectre漏洞攻擊手法,讓駭客可從遠端發動攻擊,不需植入任何程式碼。 Spectre變種1(CVE-2017-5753)是發生於CPU中推測執行(speculative execution)的 功能漏洞,有被駭客發動緩衝溢位攻擊,造成記憶體內容,包括密碼、加密金鑰外洩的風 險。但條件是駭客必須在本機上執行程式碼。奧地利格拉茲大學(University of Graz) 研究人員展示的新攻擊手法則可以從遠端發動,並不使用本機CPU快取通道。 在名為「NetSpectre」的新手法中,研究人員是以極慢速度將資料從目標機器中外洩出來 。首先,他們透過Evict+Reload快取攻擊,以每小時15-bit速度汲取資料。另外,不像原 本Spetre變種1攻擊使用的快取通道,他們再利用Intel AVX(Advanced Vector Extension,進階向量延伸)通道以每小時60-bit速度暗中取得資料,這也是第一個不使 用快取通道的Spectre漏洞攻擊。他們並證實NetSpectre的攻擊手法可以運用在本地網路 以及Google Cloud的VM之間。 研究團隊認為,NetSpectre手法展示了Spectre攻擊已經從本機端擴大為遠端攻擊,也讓 為數更多的裝置暴露於風險中。攻擊者只要傳出特定變造過的呼叫,即可存取不同網路間 相應應用程式的記憶體內容,甚至整個核心記憶體,通常是系統記憶體。而即使較小裝置 上不會造成真正資料的外洩,也會破壞位址空間配置的隨機載入(address-space layout randomization)。 研究人員今年三月發現該漏洞後即通報英特爾,後者已經在第一波Spectre漏洞修補程式 中解決。因此如果用戶已經安裝了更新,應該不必擔心。此外,由於此類攻擊會引發同一 來源發送相同封包,一些能注意到極低速流量的網路防護產品也應該偵測得到。 英特爾7月更新的繞過邊界檢查漏洞的分析白皮書中,也加入本項新手法的說明。 -- Intel都有乖乖寫在白皮書 AMD都沒寫 這下知道要買哪家了吧 (誤 --

※ 批踢踢實業坊(ptt.cc), 來自: 106.104.165.203
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1533012318.A.271.html

electronicyi: 所以是只有intel有這個漏洞? 07/31 12:53

kira925 : 每小時60bit.... 07/31 12:53

b325019 : 如果是用avx的漏洞那AMD應該也有? 07/31 12:54

a2935373 : https://goo.gl/7pkfYr 看這篇似乎特別指名Intel 07/31 12:58

qqq3q : 每小時60bit的下載速度... 07/31 12:59

a2935373 : 是說 一分鐘1bit能偷到什麼玩意? 07/31 12:59

a2935373 : 一分鐘1bit 光一個字母就要八分鐘 07/31 13:01

ericinttu : 10億年1bit時再來不擔心吧 07/31 13:02

ww578912tw : 用Intel的AVX獲取資料@@ 07/31 13:03

b325019 : 如果都沒被發現可是有幾天幾個月可以細水長流 07/31 13:06

b325019 : 不要多把私鑰偷出來就夠了純文字檔很小的 07/31 13:07

EAFV : 您的資料 由intel把關 07/31 13:07

b325019 : 上次才有某遊戲公司數位簽章被盜w 07/31 13:09

pttdolby : 幸好我只用AMD~~ 07/31 13:11

a2935373 : 你也要那東西一直有在記憶體中才行吧... 07/31 13:12

a2935373 : 純文字檔很小我也算給你看了 一個字元要八分鐘 07/31 13:12

b325019 : 是沒錯啦w 07/31 13:12

a2935373 : 現代金鑰長一點你剛好偷到天荒地老 07/31 13:13

jasonkey123 : 總覺得這些資安組織也環保團體化了 07/31 13:24

Shauter : 已非直接存取到 或是認證被騙到或是交換到 這方法 07/31 13:25

Shauter : 已經算是很可行的快了吧 XD 07/31 13:25

a2935373 : 是bit不是byte呢... 07/31 13:29

jasonkey123 : 我的ip: 1.160.62.165 快來偷我電腦資料阿... 07/31 13:29

kira925 : 事實上可行也確定速率 只是這個真的有點慢就是 07/31 13:38

kira925 : 不單純是危言聳聽拉 07/31 13:38

a2935373 : 的確是需要堵啦 但是真想靠這東西偷到有用的 07/31 13:40

a2935373 : 難度有點高 搞不好又被拿來破遊戲機(拖走 07/31 13:40

jasonkey123 : 最近這些cpu的漏洞,老實講都不用修補 07/31 13:47

jasonkey123 : 也不會有任何安全疑慮的... 07/31 13:47

PlayStation3: 比火星傳資料回來慢R 07/31 13:48

alvistan : AVX 讚 07/31 13:59

Laizinho : 補這個漏洞會不會又要犧牲性能? 07/31 14:06

Medic : 還有上次的TLBleed 到底有無補洞 我都記不清了 07/31 14:08

avmm9898 : 沒有人幫AMD檢查漏洞QQ所以AMD不會獲得更新? 07/31 14:17

kira925 : 後半會不會挖出更大洞永遠不是先見之明 07/31 14:35

kira925 : AMD當然也有人會去做 07/31 14:35

Windcws9Z : http://i.imgur.com/X1XDibP.jpg 07/31 14:37

dustlike : 不過只對Spectre有效的話 那還是只能瞎猜相對位址 07/31 14:41

dustlike : 然後在配上這個精美的60bit/hr速度...真的是偷到天 07/31 14:42

dustlike : 荒地老耶 07/31 14:42

a2935373 : 就算當作他完美預測位置 速度還是很靠北 07/31 14:46

ATand : 果然大夥都開始朝這方面去挖了 07/31 14:47

tomsawyer : 看了這篇推文再回頭看看之前說AMD都不補spetre的推 07/31 15:13

tomsawyer : 文 真是大開眼界 07/31 15:13

HiJimmy : 真慢XD 連線中斷不就要重來@@ 07/31 17:46

ggirls : intel應該要降價吧。買i7一直patch都變i5了。 07/31 17:54

pttsma : 光是看一個畫面裡面有什麼檔案可能要100年喔… 07/31 18:02

pttsma : 重開機再重來一次 07/31 18:02

JoyRex : 趕快,抓到比爾蓋茲的密碼就發了 07/31 18:05

kira925 : 怕的是有沒有其他漏洞可以搭配拉... 07/31 18:19

zweibeee : 就雙重標準啊XD 07/31 18:19

kira925 : 說來沒貼 還一個SpectreRSB 目前未解 07/31 18:23

nowitzkixd : 等等 所以avx512會被偷比較快嗎 07/31 18:38

leviathan415: 牙膏廠效能又要減20%了? 07/31 19:32

Khadgar : 可以先幫這些抓到夯掉的傢伙patch嗎? 07/31 20:01

Khadgar : 連OOO等等的都patch掉,然後看看這些天才怎麼活 07/31 20:02

gn02248917 : 犧牲的效能會不會退錢啊 07/31 20:06

a2935373 : 讓我們先來檢討AMD都沒有發布Patch 07/31 20:14

ssd860505da : hahahahahha AMD你看看你 ahahahahaha 07/31 21:30

JoyRex : 我到現在都不更新閃降速,反正nobody怕啥 07/31 21:43

commandoEX : 偷SSL128bit金鑰2小時都載不完? 07/31 21:48

commandoEX : 我看危險的只有礦工錢包吧,可以一次偷好幾台+24hr 07/31 21:49

commandoEX : 不關機,分好幾台偷應該可以1小時內完工 07/31 21:49

JoyRex : 礦工的礦機只是挖礦,沒啥密碼好偷的啦 07/31 22:02

kqalea : cache 才多大 能偷幾bit已經很強了 07/31 23:42

BDrip : 礦機有錢包位置就能挖了 幹嘛放金鑰? 08/01 09:54

您可能感興趣