Ataque Net-Spectre roba secretos de CPU a traves de conexiones de red

Los científicos han publicado hoy un documento que detalla un nuevo ataque de la CPU clase Specter que puede llevarse a cabo a través de conexiones de red y no requiere que el atacante tenga el código de host en una máquina específica.

Este nuevo ataque -clasificado como NetSpectre- es una evolución importante para los ataques de spectre, que hasta ahora han requerido que el atacante engañe a la víctima para que descargue y ejecute código malicioso en su máquina, o al menos acceda a un sitio web que ejecuta JavaScript malicioso en el navegador del usuario.

Pero con NetSpectre, un atacante simplemente puede bombardear los puertos de red de una computadora y lograr los mismos resultados.

NetSpectre tiene bajas velocidades de exfiltración

Aunque el ataque es innovador, NetSpectre también tiene sus desventajas (o lado positivo, dependiendo de qué parte de la barrera académica / usuarios sea). La más grande es la tristemente lenta velocidad de exfiltración del ataque, que es de 15 bits / hora para los ataques realizados a través de una conexión de red y los datos de destino almacenados en el caché de la CPU.

Los académicos lograron mayores velocidades de exfiltración -de hasta 60 bits / hora- con una variación de NetSpectre que dirigía los datos procesados ​​a través del módulo AVX2 de una CPU, específico para las CPU de Intel.

No obstante, ambas variaciones de NetSpectre son demasiado lentas para ser consideradas valiosas para un atacante. Esto hace que NetSpectre sea solo una amenaza teórica, y no algo que los usuarios y las compañías deberían estar planeando con urgencia inmediata. Pero como hemos visto en el pasado con los ataques de Rowhammer, mientras los académicos pasan más tiempo investigando un tema, las velocidades de exfiltración también aumentarán eventualmente, mientras que las limitaciones técnicas que impiden que ese ataque funcione disminuirán lentamente y se disiparán.

Las mitigaciones existentes deberían evitar NetSpectre

Este nuevo ataque de NetSpectre está relacionado con la vulnerabilidad de Specter v1 (CVE-2017-5753) que los investigadores de Google y académicos han revelado a principios de año.

Como tal, se cree que todas las CPUs previamente afectadas por Spectre v1 también se verán afectadas por NetSpectre, aunque los académicos dijeron que las mitigaciones de los proveedores existentes deberían detener NetSpectre, si se han implementado con el firmware de nuestro SO y CPU.

Los lectores pueden obtener más información sobre este nuevo ataque de NetSpectre en un documento de investigación publicado por cuatro académicos de la Universidad Tecnológica de Graz en Austria. El trabajo de investigación se llama " NetSpectre: Read Arbitrary Memory over Network ".

Esta es la segunda variante de ataque de Espectro que los académicos han revelado en el lapso de una semana. La semana pasada, investigadores de la Universidad de California en Riverside (UCR) publicaron detalles sobre otro ataque llamado SpectreRSB que lleva a cabo su exfiltración de datos al abusar del buffer de pila de retorno de la CPU (RSB).

Semrush sigue a tu competencia


Fecha actualización el 2018-07-27. Fecha publicación el 2018-07-27. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
iphone