Foi descoberto um novo tipo de ataque Spectre, o NetSpectre, que pode roubar segredos de CPU através de conexões de rede. Confira os detalhe dessa nova ameaça.
- Lightning Framework, um novo malware Linux que instala rootkits, backdoors
- Como instalar o gerenciador de tokens Nitrokey-app no Linux via Snap
- Galaxy Z Flip 5 e Fold 5 Recebem Atualização de Segurança de Dezembro
Se você já ouviu o nome do Meltdown e do Spectre, você já sabe o básico deles, certo? Se não, dê a si mesmo uma atualização rápida sobre as falhas de sistema mais perigosas já descobertas na história da eletrônica: o Meltdown e o Spectre .
A falha Meltdown é defensável com a ajuda do patch do sistema, mas o Spectre não desaparece sem a alteração da CPU.
NetSpectre pode roubar segredos de CPU através de conexões de rede
Recentemente, pesquisadores de segurança descobriram um novo tipo de ataque Spectre que pode roubar informações da CPU com mais eficiência: o NetSpectre.
O novo ataque tem um nome atraente – NetSpectre. O nome em si é auto-explicativo – o ataque pode ser realizado através de conexão de rede.
NetSpectre é uma enorme evolução para ataques de Specter. Até agora, para executar qualquer tipo de ataque de Specter, o atacante tinha que instalar previamente um programa malicioso no sistema.
No entanto, desta vez, nem é necessário. O NetSpectre pode facilmente bombardear as portas de rede de um computador e obter o mesmo privilégio do sistema.
Apesar do ataque ser altamente avançado e inovador, ele tem seus próprios limites. A desvantagem (ou benefício, dependendo de qual lado você é) é sua lenta velocidade de exfiltração.
Ele é ridiculamente lento, para ser honesto – 15 bits/hora através de uma conexão de rede!
Acadêmicos que descobriram o ataque conseguiram acelerar com rapidez até 60 bits/hora com uma variação do NetSpectre através do módulo AVX2 da CPU. Isso é específico para os processadores da Intel.
A velocidade do NetSpectre é tão lenta que usá-lo na vida real não é nada para se ter medo.
No entanto, à medida que a prova de conceito funcionar, ela se tornará uma grande ameaça no futuro próximo, quando hackers e acadêmicos aumentarem com sucesso a velocidade de exfiltração para uma taxa mais alta e utilizável.
Correção existente para evitar o NetSpectre
NetSpectre, sob o capô, é relativo à vulnerabilidade do Specter v1 (CVE-2017-5753) que foi comprada por pesquisadores e acadêmicos do Google no início do ano.
Isso significa que todas as CPUs que são vulneráveis ao Specter v1, já estão vulneráveis ao NetSpectre. A variação do Specter v1 é defensável com patches de sistema adequados através do firmware do SO e da CPU.
Se você quiser saber mais sobre a vulnerabilidade dele, confira o trabalho de pesquisa publicado por 4 acadêmicos da Graz University of Technology, na Austrália .
Como se manter seguro
A maneira mais eficaz de impedir que o seu sistema seja atacado por tais vulnerabilidades hediondas é mudar completamente a CPU.
Infelizmente, a obtenção de um chipset gratuito como o Meltdown e o Spectre ainda não está disponível, já que a maioria dos processadores do mercado foi lançada anos atrás.
Certifique-se de que seu sistema forneça todas as atualizações e correções de segurança disponíveis para que possa atenuar a maioria das vulnerabilidades possíveis.
Não se esqueça de obter um bom antivírus, pois essa camada de proteção será capaz de defender-se contra malwares que possam executar ataques do Spectre no sistema.