NetSpectre pode roubar segredos de CPU através de conexões de rede

Foi descoberto um novo tipo de ataque Spectre, o NetSpectre, que pode roubar segredos de CPU através de conexões de rede. Confira os detalhe dessa nova ameaça.


Se você já ouviu o nome do Meltdown e do Spectre, você já sabe o básico deles, certo? Se não, dê a si mesmo uma atualização rápida sobre as falhas de sistema mais perigosas já descobertas na história da eletrônica: o Meltdown e o Spectre .

NetSpectre pode roubar segredos de CPU através de conexões de rede
NetSpectre pode roubar segredos de CPU através de conexões de rede

A falha Meltdown é defensável com a ajuda do patch do sistema, mas o Spectre não desaparece sem a alteração da CPU.

NetSpectre pode roubar segredos de CPU através de conexões de rede

Recentemente, pesquisadores de segurança descobriram um novo tipo de ataque Spectre que pode roubar informações da CPU com mais eficiência: o NetSpectre.

O novo ataque tem um nome atraente – NetSpectre. O nome em si é auto-explicativo – o ataque pode ser realizado através de conexão de rede.

NetSpectre é uma enorme evolução para ataques de Specter. Até agora, para executar qualquer tipo de ataque de Specter, o atacante tinha que instalar previamente um programa malicioso no sistema.

No entanto, desta vez, nem é necessário. O NetSpectre pode facilmente bombardear as portas de rede de um computador e obter o mesmo privilégio do sistema.

Apesar do ataque ser altamente avançado e inovador, ele tem seus próprios limites. A desvantagem (ou benefício, dependendo de qual lado você é) é sua lenta velocidade de exfiltração.

Ele é ridiculamente lento, para ser honesto – 15 bits/hora através de uma conexão de rede!

Acadêmicos que descobriram o ataque conseguiram acelerar com rapidez até 60 bits/hora com uma variação do NetSpectre através do módulo AVX2 da CPU. Isso é específico para os processadores da Intel.

A velocidade do NetSpectre é tão lenta que usá-lo na vida real não é nada para se ter medo.

No entanto, à medida que a prova de conceito funcionar, ela se tornará uma grande ameaça no futuro próximo, quando hackers e acadêmicos aumentarem com sucesso a velocidade de exfiltração para uma taxa mais alta e utilizável.

Correção existente para evitar o NetSpectre

NetSpectre, sob o capô, é relativo à vulnerabilidade do Specter v1 (CVE-2017-5753) que foi comprada por pesquisadores e acadêmicos do Google no início do ano.

Isso significa que todas as CPUs que são vulneráveis ​​ao Specter v1, já estão vulneráveis ​​ao NetSpectre. A variação do Specter v1 é defensável com patches de sistema adequados através do firmware do SO e da CPU.

Se você quiser saber mais sobre a vulnerabilidade dele, confira o trabalho de pesquisa publicado por 4 acadêmicos da Graz University of Technology, na Austrália .

Como se manter seguro

A maneira mais eficaz de impedir que o seu sistema seja atacado por tais vulnerabilidades hediondas é mudar completamente a CPU.

Infelizmente, a obtenção de um chipset gratuito como o Meltdown e o Spectre ainda não está disponível, já que a maioria dos processadores do mercado foi lançada anos atrás.

Certifique-se de que seu sistema forneça todas as atualizações e correções de segurança disponíveis para que possa atenuar a maioria das vulnerabilidades possíveis.

Não se esqueça de obter um bom antivírus, pois essa camada de proteção será capaz de defender-se contra malwares que possam executar ataques do Spectre no sistema.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.