示意圖,與新聞事件無關。

今年初發生在英特爾、AMD等晶片的Spectre漏洞令人餘悸猶存,現在有研究人員發現新的Spectre漏洞攻擊手法,讓駭客可從遠端發動攻擊,不需植入任何程式碼。

Spectre變種1(CVE-2017-5753)是發生於CPU中推測執行(speculative execution)的功能漏洞,有被駭客發動緩衝溢位攻擊,造成記憶體內容,包括密碼、加密金鑰外洩的風險。但條件是駭客必須在本機上執行程式碼。奧地利格拉茲大學(University of Graz)研究人員展示的新攻擊手法則可以從遠端發動,並不使用本機CPU快取通道。

在名為「NetSpectre」的新手法中,研究人員是以極慢速度將資料從目標機器中外洩出來。首先,他們透過Evict+Reload快取攻擊,以每小時15-bit速度汲取資料。另外,不像原本Spetre變種1攻擊使用的快取通道,他們再利用Intel AVX(Advanced Vector Extension,進階向量延伸)通道以每小時60-bit速度暗中取得資料,這也是第一個不使用快取通道的Spectre漏洞攻擊。他們並證實NetSpectre的攻擊手法可以運用在本地網路以及Google Cloud的VM之間。

研究團隊認為,NetSpectre手法展示了Spectre攻擊已經從本機端擴大為遠端攻擊,也讓為數更多的裝置暴露於風險中。攻擊者只要傳出特定變造過的呼叫,即可存取不同網路間相應應用程式的記憶體內容,甚至整個核心記憶體,通常是系統記憶體。而即使較小裝置上不會造成真正資料的外洩,也會破壞位址空間配置的隨機載入(address-space layout randomization)。

研究人員今年三月發現該漏洞後即通報英特爾,後者已經在第一波Spectre漏洞修補程式中解決。因此如果用戶已經安裝了更新,應該不必擔心。此外,由於此類攻擊會引發同一來源發送相同封包,一些能注意到極低速流量的網路防護產品也應該偵測得到。

英特爾7月更新的繞過邊界檢查漏洞的分析白皮書中,也加入本項新手法的說明。

熱門新聞

Advertisement