NetSpectre: CPU-kwetsbaarheid maakt gegevensdiefstal op afstand mogelijk

De nieuw ontdekte CPU-kwetsbaarheid NetSpectre maakt gegevensdiefstal via externe toegang mogelijk. Wij vertellen u wat u nu moet weten.

Met NetSpectre ontdekte de Technische Universiteit van Graz een nieuwe variant van het CPU-beveiligingsgat Spectre, dat gegevensdiefstal via externe toegang mogelijk maakt. Van de bekende aanvalsvectoren, die kunnen worden afgeleid uit Meltdown en Spectre, heeft alleen NetSpectre dit voordeel. Dit betekent dat een hacker het systeemgeheugen kan lezen zonder dat hij lokaal code hoeft uit te voeren.

Om het kwetsbaarheidspotentieel van de Meltdown- en Spectre-kwetsbaarheden te minimaliseren, hebben Microsoft, AMD, Intel en andere bedrijven een aantal updates en hardwarebeschermingsmaatregelen uitgebracht. Onderzoekers hebben sinds begin dit jaar echter meer versies van de CPU-kwetsbaarheid Spectre geïdentificeerd. Tot nu toe was een van de voorwaarden voor een succesvolle aanval dat hackers eerst malware op het doelsysteem moesten installeren.

NetSpectre: dreiging (nog steeds) laag

De door het onderzoeksteam van TU Graz ontdekte NetSpectre-kwetsbaarheid omzeilt deze eis, maar vormt voorlopig geen acute bedreiging. Enerzijds is NetSpectre gebaseerd op de Spectre-aanvalsvariant 1, waartegen verschillende bedrijven al patches aanbieden om te downloaden. Aan de andere kant lag de gegevensoverdrachtsnelheid die in het experiment werd bereikt slechts tussen de 15 en 60 bits per uur.

Ter vergelijking: voor een Word 2010-document dat als leeg blad wordt opgeslagen, is 97.600 bit geheugen (ongeveer 12 KB) vereist. Met extra tekstinformatie neemt het Word 2010-document al snel meer dan 100.000 bits schijfruimte in beslag. Het downloaden van het Word-document zou minstens 70 dagen duren, waarbij de maximale transmissiesnelheid van 60 bits per uur werd bereikt. De overdrachtssnelheden zijn momenteel te laag voor een serieuze aanval, maar dit kan in de toekomst veranderen.