NetSpectre podría permitir la explotación remota de la CPU

Los investigadores han descubierto un método que potencialmente podría permitir a un atacante usar las vulnerabilidades Spectre de la CPU  a través de una conexión de red remota.

Investigadores de la Universidad de Graz en Austria publicaron una nueva investigación el 26 de julio que detalla cómo la vulnerabilidad de ejecución de Specter CPU podría ser utilizada a través de una red remota.

En un informe de 14 páginas , los investigadores bautizaron su método de ataque NetSpectre, que puede permitir a un atacante leer memoria arbitraria a través de una red. Spectre es el nombre que los investigadores han dado a una clase de vulnerabilidades que permiten a los atacantes explotar la función de ejecución en las CPU modernas.

“Los ataques de Spectre requieren algún tipo de ejecución de código local en el sistema de destino”, escribieron los investigadores de la Universidad de Graz. “Por lo tanto, los sistemas en los que un atacante no puede ejecutar ningún código fueron, hasta ahora, considerados seguros”.

Con NetSpectre, los investigadores detallan un enfoque novedoso, aunque lento, para explotar remotamente Spectre en un sistema vulnerable. Según los investigadores, el método de ataque NetSpectre puede filtrar información a una velocidad de 15 bits por hora.

Se han informado múltiples variantes y enfoques de ataque relacionados desde que se revelaron las vulnerabilidades iniciales de Spectre y Meltdown en enero. Sin embargo, hasta la fecha, todas las variantes anteriores de Spectre y Meltdown han requerido que un atacante primero obtenga acceso local a un sistema vulnerable.

“NetSpectre marca un cambio de paradigma de los ataques locales, a los ataques remotos, exponiendo un rango mucho más amplio y una mayor cantidad de dispositivos a los ataques de Spectre”, escribieron los investigadores. “Los ataques de espectro ahora también se deben considerar en dispositivos que no ejecuten ningún código potencialmente controlado por atacante”.

Los investigadores informaron el método de ataque de NetSpectre a Intel, que afirma que el problema ya se ha mitigado en las actualizaciones de firmware que el fabricante del chip puso a disposición para el ataque variante de espectro CVE-2017-5753.

Compartir
Wilinton Otuna

Willy

Ingeniero, Analista y técnico en Ciberseguridad y Hacking Ético, apasionado por la tecnología y el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

17 − cinco =


Warning: count(): Parameter must be an array or an object that implements Countable in /homepages/35/d741017169/htdocs/clickandbuilds/Grouphacking/wp-content/plugins/custom-twitter-feeds/inc/CtfFeed.php on line 761