研究人员演示远程Spectre漏洞利用

作者: 来源:互联网 2018-08-03 评论( )

奥地利Graz理工大学的研究人员发表论文(PDF),演示了通过网络远程利用Spectre V1漏洞的方法。他们将这一利用方法命名为NetSpectre。通过NetSpectre,攻击者无需在目标系统执行任何

      奥地利Graz理工大学的研究人员发表论文(PDF),演示了通过网络远程利用Spectre V1漏洞的方法。他们将这一利用方法命名为NetSpectre。通过NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。

      然而这种攻击方法获取的数据量非常少,每小时大约15位,获取1MB数据就需要几年时间。但对于高度针对性的数据提取——比如加密密钥——较少的数据就足够了。此外,泄漏的内存地址可用于挫败ASLR使用的随机内存地址。组合这些信息,攻击者可以更容易的利用其它漏洞入侵远程系统。英特尔发表声明表示,NetSpectre是边界检查绕过(CVE-2017-5753)是一种应用,能以相同的方法缓解。

奥地利Graz理工大学的研究人员发表论文(PDF),演示了通过网络远程利用Spectre V1漏洞的方法。他们将这一利用方法命名为NetSpectre。通过NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。


打赏

转载请注明出处。

声明:

1、本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;

2、本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;

3、作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
0相关评论
浏览记录
清空