processorer

Netspectre är den senaste spekulativa exekveringsrelaterade sårbarheten

Innehållsförteckning:

Anonim

Termen Spectre hänvisar till en familj av sårbarheter som finns i moderna processorer, där Intel är den mest drabbade. Alla dessa sårbarheter har gemensamt att de är relaterade till den spekulativa exekveringen av processorerna. Den senaste upptäckten har varit NetSpectre.

NetSpectre, en ny sårbarhet som upptäckts i processorer

Säkerhetsforskare vid Graz University of Technology har upptäckt NetSpectre, ett nytt helt webbaserat utnyttjande som kan göra det möjligt för angripare att läsa minnet på en fjärrmaskin utan att köra några program på den maskinen. Detta är mycket viktigt, eftersom chanserna att utnyttja sårbarheterna Stectre fram till nu var minimala.

Vi rekommenderar att du läser vårt inlägg på Intel Hades Canyon NUC8i7HVK2 Review på spanska

NetSpectre fungerar genom att hämta bitar och byte från minnet, baserat på mått på hur länge processorn lyckas, eller återhämtar sig från ett spekulativt exekveringsfel. När en processor kör kod, spekulerar den i nästa instruktion eller data och lagrar dess resultat i förväg. En framgångsrik förutsägelse belönas med konkreta prestationsfördelar, medan en misslyckad förutsägelse straffas genom att behöva upprepa steget. Genom att mäta den exakta tiden det tar för processorn att utföra kontrollen kan du dra slutsatsen om minnet.

Men det är en långsam och tråkig process, det tar 100 000 mätningar för att härleda värdet på en enda bit, i genomsnitt 30 minuter för att härleda en byte, och om koden använder AVX2-registret tar det cirka 8 minuter att härleda en byte. I det här fallet skulle det ta cirka 15 år att få 1 MB data, men om allt du behöver göra är att få en kryptografisk nyckel på några byte och du vet exakt var du ska leta efter den, kan en attack vara framgångsrik på en liten tid.

Arstechnica typsnitt

processorer

Redaktörens val

Back to top button