NetSpectre, el exploit tipo Spectre que le permite robar datos de su CPU remota



[ad_1]

Un grupo de investigadores de seguridad informática de la Universidad de Tecnología de Graz publicó hoy un nuevo informe que proporciona detalles de una nueva vulnerabilidad similar a Spectrum que afecta a los procesadores de los usuarios sin tener que acceder físicamente la computadora, es decir, a diferencia de Spectre, el ataque se puede enrutar de forma remota a través de conexiones de red.

Su nombre es NetSpectre, y su nombre se atribuye al hecho de que ya no se está ejecutando ningún código JavaScript. el navegador o para descargar y ejecutar el malware. Lo único que se necesita con esta vulnerabilidad es atacar los puertos de red de la computadora y se obtendrán los mismos resultados.

Sin embargo, el hacker no puede aprovechar una velocidad de transferencia de datos óptima con este ataque. En el caso de ataques a la CPU, solo se podían obtener 15 bits por hora, y en el caso de ataques al módulo AVX2 del chip, excluyendo los procesadores Intel, era apenas posible 39, obtener hasta 60 bits por hora. Esto significa que un hacker necesita varios días para obtener datos importantes.

Los investigadores también descubrieron que, desde un punto de vista interno, la vulnerabilidad es muy similar a Specterv1, por lo que en el caso donde su procesador ha instalado el parche de seguridad contra esta vulnerabilidad a nivel de firmware o sistema. explotación, un hacker no tendría ninguna posibilidad de aprovechar esta vulnerabilidad.

Por otro lado, la computadora de Graz dijo que NetSpectre puede ejecutarse a través de LAN y Google Cloud, sin embargo, aún no ha encontrado ningún código malicioso que aproveche la vulnerabilidad.

Esta es la segunda variante de Spectre que los académicos han revelado en una semana, ya que la semana pasada, investigadores de la Universidad de California en Riverside (UCR) dieron a conocer detalles de otro ataque llamado SpecterRSB, que podría robar datos abusando del buffer de la pila de la CPU.

[ad_2]
Source link