WRÓĆ DO STRONY
GŁÓWNEJ
Technowinki

NetSpectre – kolejna luka, którą można wykorzystać przez sieć

Nie macie już dosyć luk, o których było głośno kilka miesięcy temu? Ja szczerze mówiąc tak, bo tradycyjnie okazało się, że przysłowie „z dużej chmury mały deszcz” znajduje swoje uzasadnienie w rzeczywistości. Oczywiście o ile nie zarządzacie serwerami – tam problem z wydajnością dawał np. studiu Epic Games się we znaki. Teraz jednak Spectre przeżywa istny renesans, bo odnaleziono jego wariację o nazwie „NetSpectre”, na którą są podatne procesory Intela.

Choć nadal nie musicie się martwić, jeśli na swoim komputerze nie posiadacie ważnych danych albo nie logujecie się na ważne konta. Tym razem odkrycie nowej luki w bezpieczeństwie procesorów zawdzięczamy badaczom z Graz University of Technology. NetSpectre jest w stanie odczytać zdalnie pamięć, a dokładnie informacje przechodzące przez procesor bez wymogu wykonywania żadnego skryptu, instalacji programu, czy uruchamianiu złośliwej aplikacji. Oznacza to tyle, że oszust może wykraść dane, znajdując się po prostu w tej samej sieci, co atakowany komputer.

Całość opiera się o kod rejestru AVX2, co sprawia, że wyciągnięcie jedynie 1 bajta równa się z ponad 30-minutową operacją. W skrócie polega to na tym, że specjalna aplikacja poniekąd zlicza sukcesy i porażki procesora, jakie ten ponosi w czasie realizowania zadań, co w następstwie daje czas, na podstawie którego można wywnioskować informacje. Wydaje się to oczywiście żmudne i zbyt wolne. Jednak w momencie, kiedy oszust wie, gdzie szukać np. kodu do archiwum, hasła, czy loginu całość sprowadza się prostych czynności. Oczywiście bazuje tutaj na doniesieniach źródła, bo sam takich umiejętności w wykorzystywaniu luk nie mam.

Intel, NetSpectre, luka, Spectre, LAN, Net, Intel, procesor, luka, bezpieczeńtwo

Intel odwołał się do tych badań i potwierdził istnienie NetSpectre. Oczywiście prace nad zabezpieczeniem tej luki już wrą. Wszystko wskazuje na to, że problem ten jest obecny wyłącznie w przypadku procesorów od niebieskich, na co wskazuje obecność tamtejszego rejestru AVX2.

Źródło: Arstechnica