NetSpectre: уязвимость процессора делает возможным удаленную кражу данных
Недавно обнаруженная уязвимость процессора NetSpectre позволяет осуществлять кражу данных посредством удаленного доступа. Мы рассказываем вам то, что вам следует знать сейчас.
С помощью NetSpectre Технологический университет Граца обнаружил новый вариант бреши в безопасности ЦП Spectre, которая позволяет осуществлять кражу данных через удаленный доступ. Из известных векторов атак, которые можно получить из Meltdown и Spectre, этим преимуществом обладает только NetSpectre. Это означает, что хакер может прочитать системную память без необходимости выполнять код локально.
Чтобы минимизировать потенциал уязвимости Meltdown и Spectre, Microsoft, AMD, Intel и другие компании выпустили ряд обновлений и мер аппаратной защиты. Однако исследователи с начала года выявили еще несколько версий уязвимости процессора Spectre. До сих пор одним из условий успешной атаки было то, что хакеры должны сначала установить вредоносное ПО в целевую систему.
NetSpectre: угроза (по-прежнему) низкая
Уязвимость NetSpectre, обнаруженная исследовательской группой TU Graz, обходит это требование, но пока не представляет острой угрозы. С одной стороны, NetSpectre основан на варианте атаки Spectre 1, против которого различные компании уже предлагают для скачивания патчи. С другой стороны, достигнутая в эксперименте скорость передачи данных составляла всего лишь от 15 до 60 бит в час.
Для сравнения: для документа Word 2010, сохраненного как пустой лист, требуется 97 600 бит памяти (около 12 КБ). С дополнительной текстовой информацией документ Word 2010 быстро занимает более 100 000 бит дискового пространства. Для загрузки документа Word потребуется не менее 70 дней с максимальной скоростью передачи 60 бит в час, достигнутой при попытке. Скорость передачи данных в настоящее время слишком низкая для серьезной атаки, но в будущем ситуация может измениться.