NetSpectre是一种远程侧通道攻击,但速度很慢-IDC帮帮忙

研究人员对可以远程执行的Spectre变体1开发了一种新的概念验证攻击,但是尽管该漏洞具有新颖的方面,但专家质疑现实世界的影响。

奥地利格拉茨科技大学的研究人员Michael Schwarz,Moritz Lipp,Martin Schwarzl和Daniel Gruss称他们的攻击为“NetSpectre”并声称它是针对Specter v1的第一个远程攻击,并要求“目标上没有攻击者控制的代码设备。”

研究人员在他们的论文中写道:“ 在暴露的网络接口或API中包含所需Spectre小工具的系统可能受到我们通用远程Spectre攻击的攻击,允许[它]通过网络读取任意内存。” “攻击者只向受害者发送一系列精心设计的请求,并测量从受害者的记忆中泄露秘密值的响应时间。”

Gruss在Twitter上写道,英特尔有充足的时间回应该团队对NetSpectre的披露。
Gruss继续批评英特尔没有为NetSpectre 指定新的常见漏洞和暴露(CVE)号码,但英特尔声明解释了这一原因是因为该修复与Spectre v1相同。

“NetSpectre是Bounds Check Bypass(CVE-2017-5753)的应用程序,并以相同的方式进行缓解 - 通过代码检查和软件修改,确保在适当的地方设置了推测停止障碍,”英特尔发言人写道通过电子邮件。“我们在白皮书”分析潜在边界检查绕过漏洞“中为开发人员提供了指导,该漏洞已经更新以包含此方法。我们感谢Michael Schwarz,Daniel Gruss,Martin Schwarzl,Moritz Lipp和格拉茨大学的Stefan Mangard。报告他们研究的技术。“

Rendition Infosec的创始人兼首席执行官杰克·威廉姆斯同意英特尔的评估,并通过Twitter直接写道:“这不会得到新的CVE。这不是一个新的漏洞;它只是利用新的现有漏洞办法。”

NetSpectre的速度
引起专家关注的部分研究是详细说明,当展开内存时,“这个NetSpectre变种能够从易受攻击的目标系统每小时泄漏15位。”

总部设在英国的安全设计师Kevin Beaumont在Twitter上解释了这种渗透率意味着什么。

威廉姆斯同意并表示虽然NetSpectre攻击是“危险而有趣的”,但它“不值得吓到”。

威廉姆斯写道:“泄漏大量数据所需的流量很大,而且可能会被注意到。” “我不认为像这样的攻击会明显加快。老实说,攻击可能会快10到100倍,并且仍然相对微不足道。此外,当你远程调用API而其他人调用相同的API时,他们会影响时机,降低了漏洞的可靠性。“

Gruss通过Twitter直接消息写道,由于攻击者可以使用NetSpectre选择内存中的任意地址来读取,因此攻击速度的影响取决于用例。

“ 在几个小时内远程破解ASLR(地址空间布局随机化)是非常好的和非常实用的,”Gruss写道,并补充说“泄漏整个内存当然是完全不现实的,但这也不是任何攻击者想做的事情“。