奥地利 Graz 理工大学的研究人员发表论文(PDF),演示了通过网络远程利用 Spectre V1 漏洞的方法。他们将这一利用方法命名为 NetSpectre。通过 NetSpectre,攻击者无需在目标系统执行任何代码就能远程读取系统内存。
然而这种攻击方法获取的数据量非常少,每小时大约 15 位,获取 1MB 数据就需要几年时间。但对于高度针对性的数据提取——比如加***——较少的数据就足够了。此外,泄漏的内存地址可用于挫败 ASLR 使用的随机内存地址。组合这些信息,攻击者可以更容易的利用其它漏洞入侵远程系统。英特尔发表声明表示,NetSpectre 是边界检查绕过 (CVE-2017-5753)是一种应用,能以相同的方法缓解。
*来源:solidot.org
更多资讯
◈ 美监狱囚犯给自己的 JPay 账号余额充入了 22.5 万美元
http://t.cn/Rep5z3R
◈ 五角大楼制定不能购买的中俄软件清单
http://t.cn/Rep52C3
◈ 黑客入侵勒索手段不断升级 网民商家易中招
http://t.cn/Rep5qRW
◈ 印度政府拟要求谷歌Facebook等在本地存储数据
http://t.cn/Rep5VvU
(信息来源于网络,安华金和搜集整理)