Image default
Vulnerabilidades

NetSpectre: vulnerabilidade Spectre agora pode ser explorada remotamente

Foi descoberto um novo ataque baseado na vulnerabilidade Spectre, que agora pode ser executado remotamente, ao contrário de todas as outras variantes que exigem alguma forma de interação local no sistema de destino para executar o código malicioso.

Apelidado de “NetSpectre”, o novo ataque que está relacionado à variante 1 do Spectre, abusa da execução especulativa para executar bypass na verificação de limites e pode ser utilizado para anular a randomização do layout endereço-espaço no sistema remoto.

Conhecendo sobre a vulnerabilidade Spectre

Caso não saiba, a vulnerabilidade original do Spectre Variant 1 (CVE-2017-5753) que foi divulgada no início deste ano junto de outras falhas de Spectre e Meltdown, faz uso dos armazenamentos especulativos para criar buffer overflows especulativos no cache de armazenamento da CPU.

A execução especulativa é um componente essencial que existe no projeto de processadores modernos, onde são executadas instruções especulativas com base em suposições que provavelmente são consideradas como verdadeiras. Se estas suposições forem válidas, a execução continua e são descartadas caso não sejam.

Este problema pode permitir que um invasor grave e execute um código malicioso que realizaria a extração de dados da memória cache da CPU, incluindo senhas, chaves criptográficas e outras informações confidenciais.

O ataque NetSpectre

Em vez de depender de um canal secreto de cache, o pesquisadores demonstraram o ataque NetSpectre utilizando um canal secreto baseado em extensões AVX, onde foi possível capturar dados a uma velocidade deficiente de 60 bits por hora do sistema alvo.

"Como este novo ataque é realizado de forma remota, é necessário que o atacante tenha conectividade com o sistema da vítima. "Ele" precisa ser capaz de enviar um grande número de pacotes de rede para a vítima", informou a equipe de pesquisadores em um paper.

Este novo ataque pode permitir que invasores leiam de forma arbitrária o conteúdo da memória dos sistemas operacionais na rede que possuam os requisitos necessários, utilizando um código que executa operações como leitura de um intervalo em um loop, verificando os limite em cada interação.

"Dependendo do local do sistema alvo, o invasor poderá ter acesso em toda a memória do aplicativo
correspondente ou em toda a memória do kernel, que geralmente inclui toda a memória do sistema",
disseram os pesquisadores.

Como a vulnerabilidade Spectre é explorada remotamente?

Para fazer isso, tudo que o invasor remoto precisa fazer é enviar uma série de solicitações criadas para a máquina alvo e medir o tempo de resposta para vazar um valor secreto da memória da máquina em questão.

"O ataque NetSpectre exige um grande número de medições para poder distinguir com confiança os bits", disseram os pesquisadores. "Verificamos que nossos ataques funcionam em redes locais, bem como entre máquinas virtuais na nuvem do Google",

A equipe alertou esta vulnerabilidade para a Intel em março deste ano, e a empresa realizou a correção durante o pacote inicial de patches para os erros de projeto de execução especulativa.

Então, se você atualizou o seu sistema a fim de mitigar a vulnerabilidade anterior, então não precisa se preocupar com o ataque NetSpectre.

Os detalhes desse ataque ocorrem quase duas semanas após a Microsoft ter pago uma recompensa de 100 mil dólares a uma equipe de pesquisadores por terem encontrado e relatado novas vulnerabilidades em processadores que também estariam relacionadas à variante do Spectre.

Em maio desse ano, pesquisadores de segurança da Microsoft e do Google também divulgaram a existência de uma 4ª variante do Spectre, que impactaria CPUs modernas em milhões de computadores, incluindo aqueles comercializados pela Apple.

Até o momento, a comunidade de segurança da informação não teve conhecimento sobre algum malware que esteja focando uma das variantes do Spectre ou do Meltdown ou suas sub-variantes.

A Intel informou que atualizou seu white paper (PDF) intitulado “Analyzing potential bounds check bypass vulnerabilities“, para incluir informações relacionadas ao ataque NetSpectre.

 

Fonte:

https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html

Fonte da imagem utilizada no post

Описан вариант удаленной атаки на проблему Spectre — NetSpectre

Posts similares

Bluetooth: Nova falha no padrão permite a monitoração do tráfego de dados

O Analista

Falha do CredSSP no protocolo RDP afeta todas as versões do Windows

O Analista

Linux: Falha no PHP Weathermap permite a mineração de criptomoedas

O Analista
O Analista_