NetSpectre: CPU-sårbarhed muliggør fjerndatatyveri

Den nyligt opdagede CPU-sårbarhed NetSpectre tillader datatyveri via fjernadgang. Vi fortæller dig, hvad du skal vide nu.

Med NetSpectre opdagede Graz University of Technology en ny variant af CPU-sikkerhedsgabet Spectre, som muliggør datatyveri via fjernadgang. Af de kendte angrebsvektorer, som kan udledes af Meltdown og Spectre, er det kun NetSpectre, der har denne fordel. Det betyder, at en hacker kan læse systemhukommelsen uden at skulle udføre kode lokalt.

For at minimere sårbarhedspotentialet i Meltdown- og Spectre-sårbarhederne udgav Microsoft, AMD, Intel og andre virksomheder en række opdateringer og hardwarebeskyttelsesforanstaltninger. Forskere har dog siden begyndelsen af ​​året identificeret flere versioner af CPU-sårbarheden Spectre. Indtil nu var en af ​​forudsætningerne for et vellykket angreb, at hackere først skal installere malware på målsystemet.

NetSpectre: Truslen (stadig) lav

NetSpectre-sårbarheden opdaget af TU Graz-forskerholdet omgår dette krav, men repræsenterer ikke en akut trussel i øjeblikket. På den ene side er NetSpectre baseret på Spectre attack variant 1, som forskellige firmaer allerede tilbyder patches til download. På den anden side var dataoverførselshastigheden opnået i eksperimentet kun mellem 15 og 60 bits i timen.

Til sammenligning: 97.600 bit hukommelse (ca. 12 KB) er påkrævet for et Word 2010-dokument, der er gemt som et tomt ark. Med yderligere tekstoplysninger optager Word 2010-dokumentet hurtigt over 100.000 bits diskplads. Det ville tage mindst 70 dage at downloade Word-dokumentet med den maksimale transmissionshastighed på 60 bits i timen, der blev opnået i forsøget. Overførselshastighederne er i øjeblikket for langsomme til et alvorligt angreb, men dette kan ændre sig i fremtiden.