奥地利 Graz 理工大学的研究人员发表论文(PDF),演示了通过网络远程利用 Spectre V1 漏洞的方法。他们将这一利用方法命名为 NetSpectre。通过 NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。

然而这种攻击方法获取的数据量非常少,每小时大约 15 位,获取 1MB 数据就需要几年时间。但对于高度针对性的数据提取——比如加***——较少的数据就足够了。此外,泄漏的内存地址可用于挫败 ASLR 使用的随机内存地址。组合这些信息,攻击者可以更容易的利用其它漏洞入侵远程系统。英特尔发表声明表示,NetSpectre 是边界检查绕过 (CVE-2017-5753)是一种应用,能以相同的方法缓解。

【每日安全资讯】研究人员演示远程Spectre漏洞利用

*来源:solidot.org

更多资讯

◈ 美监狱囚犯给自己的 JPay 账号余额充入了 22.5 万美元

http://t.cn/Rep5z3R

◈ 五角大楼制定不能购买的中俄软件清单

http://t.cn/Rep52C3

◈ 黑客入侵勒索手段不断升级 网民商家易中招

http://t.cn/Rep5qRW

◈ 印度政府拟要求谷歌Facebook等在本地存储数据

http://t.cn/Rep5VvU

(信息来源于网络,安华金和搜集整理)

【每日安全资讯】研究人员演示远程Spectre漏洞利用


相关文章:

  • 2021-09-28
  • 2021-06-11
  • 2021-08-21
  • 2021-04-18
  • 2021-06-14
  • 2021-04-14
  • 2021-07-12
  • 2021-12-13
猜你喜欢
  • 2021-05-31
  • 2021-08-18
  • 2022-01-14
  • 2021-05-22
  • 2021-11-16
  • 2021-05-18
  • 2021-05-31
相关资源
相似解决方案