آسیب پذیری جدید اسپکتر هکرها را از دسترسی فیزیکی به سیستم بی نیاز می کند

محققین «دانشگاه فناوری Graz» در اتریش از حمله سایبری جدیدی به نام NetSpectre خبر داده اند که بدون اجرای هیچ کدی در سیستم قربانی، داده ها از روی مموری به سرقت می برد.

حملات اسپکتر قبلی مستلزم دسترسی فیزیکی به کامپیوتر هدف و اجرای کدهای مخرب در آن هستند اما در این روش هکرها نیازی به این دسترسی ها ندارند. اساس این روش جدید نیست و بر چگونگی پیش بینی پردازنده از مسیر پردازش جاری تکیه می کند.

پردازنده های امروزی برای پردازش سریعتر پروسه ها از قابلیتی به نام اجرای زودهنگام بهره می برند. طی این فرایند بخشی از عملیات پردازشی آتی پیش بینی شده و به این طریق سرعت کار بالاتر می رود. مشکل این قابلیت از آنجا ناشی می شود که هکرها از طریق کدهای مخرب به اطلاعات دسترسی پیدا می کنند.

در این سناریو هکر باید به سیستم دسترسی داشته باشد یا حداقل قربانی بدافزارهای جاوا اسکریپت را روی سیستم دانلود کند. با این حال NetSpectre ویژگی متمایزی نسبت به دیگر حملات اسپکتر دارد و آن هم عدم نیاز به دسترسی فیزیکی یا دانلود کدها است. در این روش هکر پورت های شبکه سیستم هدف را با کدهای مخرب بمباران کرده و برای دسترسی به داده های روی مموری، زمان پاسخ دهی را برآورد می کنند. خبر خوب اینجاست که در این روش انتقال داده ها با سرعت بسیار پایین ۶۰ بیت در ساعت صورت می گیرد اما اگر مهاجم برای دسترسی به یک کلید تنها چند بایت را لازم داشته باشد آنگاه مشکل جدی خواهد شد.

به گفته محققان اتریشی حمله NetSpectre از دو بخش تشکیل شده است. بخش اول ابزار نشت است که داده ها را از حافظه بیرون می کشد و بخش دوم هم ابزار مخابره ای است که وضعیت پردازنده را در شبکه نمایان می کند.

خوشبختانه این آسیب پذیری به وصله جدیدی نیاز ندارد و به گفته اینتل از طریق تکنیک های رفع اسپکتر و ملت داون برطرف می شود. این شرکت در پردازنده های جدید برای مقابله با مشکلاتی از این دست راه حل «بخش بندی» را در نظر گرفته که طی آن لایه اضافه ای بین اپلیکیشن های عادی و بخش سطح دسترسی کاربر قرار می گیرد.

 

تماشا کنید: پلان؛ آشنایی با حفره های امنیتی اسپکتر و ملت داون در پردازنده ها

malltina

مطالب مرتبط

هکرهای توییتر چطور به دام پلیس فدرال آمریکا افتادند؟

در روز ۱۵ جولای امسال بود که یکی از کاربران دیسکورد با لقب Kirk، پیشنهادی وسوسه‌برانگیز مطرح کرد: «من در توییتر کار می‌کنم. من می‌توانم [هر اکانتی با] هر نامی را به دست بگیرم. اگر در حال انجام کاری هستی به من خبر بده». این نقطه سرآغاز چیزی بود که تنها چند ساعت بعد بزرگ‌ترین... ادامه مطلب

توییتر حمله فیشینگ هدف‌دار را عامل هک گسترده این پلتفرم اعلام کرد

توییتر اطلاعات جدیدی در مورد حمله بی سابقه به این پلتفرم منتشر کرد. به گفته این شبکه اجتماعی برخی از کارمندان این شرکت قربانی حمله فیشنگ هدف‌دار (Spear Phishing) شده و زمینه را برای دسترسی هکرها به ابزارهای محرمانه فراهم کرده‌اند.توییر با انتشار چند توییت و مقاله در وبلاگ این شرکت اعلام کرد که برخی... ادامه مطلب

آسیب پذیری Boothole کشف شد؛ میلیاردها سیستم لینوکسی و ویندوزی در خطر

محققان آسیب پذیری جدیدی به نام BootHole شناسایی کرده‌اند که قبل از بالا آمدن سیستم عامل فعال شده و به هکرها دسترسی لجام گسیخته به سیستم را می‌دهد. با اینکه سیستم‌های لینوکسی مستقیماً در معرض خطر این آسیب پذیری هستند، اما به گفته محققان کامپیوترهای ویندوزی از یک دهه گذشته تاکنون نیز در برابر آن آسیب... ادامه مطلب

کسپرسکی: هکرهای کره شمالی در پشت پرده باج افزار VHD هستند

شرکت توسعه دهنده آنتی ویروس کسپرسکی در گزارشی که روز گذشته منتشر کرد اعلام نمود باج افزار جدیدی که با نام VHD شناخته می شود محصول هکرهای وابسته به دولت کره شمالی است. در این گزارش به جزئیات دو اتفاقی اشاره شده که در آنها هکرها به شبکه های مورد استفاده شرکت ها نفوذ کرده و... ادامه مطلب

هکرها بیش از ۳۸۶ میلیون سابقه کاربری از ۱۸ شرکت را به طور رایگان منتشر کردند

هکرها بیش از ۳۸۶ میلیون سابقه کاربری مربوط به ۱۸ شرکت را به طور رایگان در یک فروم هک منتشر کردند.از حدود ده روز قبل گروه هک ShinyHunters که در زمینه فروش اطلاعات سرقتی فعالیت می‌کند، انتشار رایگان دیتابیس‌ها را در یک فروم خرید و فروش اطلاعات سرقتی آغاز کرده است. این گروه هک در گذشته... ادامه مطلب

گارمین حمله باج افزاری را تأیید کرد؛ بازگشت سرویس‌ها به حالت عادی

گارمین سرانجام روز دوشنبه حمله باج افزاری به این شرکت را تأیید کرد. این حمله اول مرداد ماه انجام شد و بخش قابل توجهی از سرویس‌های پایش تناسب این شرکت را از کار انداخت. حال چند روز پس از حمله، سرویس Garmin Connect و خدمات دیگر مجدداً فعالیت خود را آغاز کرده‌اند.گارمین با انتشار بیانیه... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟