最严重的攻击场景是攻击者从Amazon/Google/Microsoft云服务器租用5分钟时间,并从租用同一Amazon/Google/Microsoft云服务器上的空间的其他客户那里窃取数据,然后进入另一台云服务器重复攻击,在此过程中窃取数不清的数据量(SSL密钥、密码、登录、文件等)。
虽然熔毁可以修补,我的理解是,没有短期解决方案的幽灵。这似乎使这个问题变得非常非常严重。难道这不意味着整个商业的死亡吗?另一方面,在这种情况下,我的本能通常是试图将其视为炒作。
所以:
发布于 2018-01-04 19:15:14
幽灵比熔毁更难使用。在云托管情况下,攻击者需要知道:
它也比熔毁慢得多。(在良好的情况下,熔毁可以以大约500千字节/秒的速度读取受保护的内存。谱文件没有给出一个速度,但是需要为每个字节读取训练分支预测器,这意味着我期望每秒有一个单位数字字节的速率。)
由于使用它的困难,幽灵通常不能大规模部署。我预计三封信的机构将大量使用它,但这是一种在高目标攻击中使用的东西,在这种情况下,熔毁更适合于对有趣的数据进行非目标扫描。
在短期内,主机提供商所能做的最好的事情就是让用户更容易地运行他们自己的软件。为Apache2.2.34在x86-64上为Debian Wheezy进行调优的谱攻击对Nginx、Apache 2.2.33或使用不同编译器标志构建的Apache 2.2.34完全无效,或者.
一个完全虚拟化的系统可以模拟CPU的所有方面,但是完全虚拟化是缓慢的。如果VM与主机之间共享分支预测器培训,则硬件辅助虚拟化可能容易受到攻击,而半虚拟化、沙箱和容器则完全易受攻击。
https://security.stackexchange.com/questions/176705
复制相似问题