NetSpectre

Os cientistas publicaram na última sexta-feira, um artigo detalhando um novo ataque de CPU da classe Spectre cujo codinome é NetSpectre. Ele pode ser realizado por meio de conexões de rede e não exige que o invasor hospede o código em uma máquina específica.

Esse novo ataque é considerado uma grande evolução para os ataques do Specter, que até agora exigiam que o atacante enganasse a vítima para baixar e executar códigos maliciosos em sua máquina ou pelo menos acessar um site que executa JavaScript malicioso no navegador do usuário, mas o jogo mudou.

Com esse ataque, um invasor pode simplesmente atacar as portas de rede de um computador e obter os mesmos resultados.

NetSpectre tem baixas velocidades de exfiltração

Para quem não está familiarizado com o termo exfiltração, é a transferência de dados não autorizada de um sistema de informação. Embora o ataque seja inovador, o NetSpectre também tem suas desvantagens (ou lado positivo, dependendo de qual parte da barricada de acadêmicos/usuários você esta). O maior é a velocidade de exfiltração extremamente lenta do ataque, que é de 15 bits/hora para ataques realizados por meio de uma conexão de rede e visando dados armazenados no cache da CPU.

Os acadêmicos alcançaram velocidades mais altas de exfiltração de até 60 bits/hora com uma variação do NetSpectre que direcionava os dados processados por meio do módulo AVX2 da CPU, específico para os processadores da Intel.

Não obstante, ambas as variações do NetSpectre são muito lentas para serem consideradas valiosas para um cracker. Isso torna o NetSpectre apenas uma ameaça teórica, e não algo que os usuários e as empresas devem planejar correção com urgência. Mas, como vimos no passado com os ataques de Rowhammer, como os acadêmicos passam mais tempo investigando um tópico, as velocidades de exfiltração também acabarão aumentando, enquanto as limitações técnicas que impedem esse ataque de funcionar diminuirão lentamente.

Mitigações existentes devem impedir o NetSpectre

Este novo ataque NetSpectre está relacionado à vulnerabilidade do Specter v1 (CVE-2017-5753) que os pesquisadores e acadêmicos do Google revelaram no início do ano.

Como tal, acredita-se que todas as CPUs anteriormente afetadas pelo Specter v1 também sejam afetadas pelo NetSpectre, mesmo que os acadêmicos tenham dito que as mitigações de fornecedores existentes deveriam parar o NetSpectre, caso tenham sido implementadas no SO e no firmware da CPU.

 

 

Para quem gosta do assunto e quer se aprofundar mais e mais, podem ler mais sobre este novo ataque, existe um trabalho de pesquisa publicado por quatro acadêmicos da Universidade de Tecnologia de Graz, na Áustria. Ele detalha a forma do ataque.

Trabalho acadêmico

Redação
Este usuário é utilizado quando um post é migrado de um usuário para outro, ou quando alguém envia um conteúdo ao SempreUPdate.

    Como instalar o Skype no Ubuntu 18.04 LTS

    Previous article

    Conheça as dicas de segurança para o Ubuntu 18.04 LTS

    Next article

    You may also like

    More in Notícias