NetSpectre: CPU-sårbarhet muliggjør eksternt datatyveri

Den nylig oppdagede CPU-sårbarheten NetSpectre tillater datatyveri via ekstern tilgang. Vi forteller deg hva du bør vite nå.

Med NetSpectre oppdaget Graz University of Technology en ny variant av CPU-sikkerhetsgapet Spectre, som muliggjør datatyveri via fjerntilgang. Av de kjente angrepsvektorene, som kan utledes fra Meltdown og Spectre, er det bare NetSpectre som har denne fordelen. Dette betyr at en hacker kan lese systemminnet uten å måtte kjøre kode lokalt.

For å minimere sårbarhetspotensialet til Meltdown- og Spectre-sårbarhetene, ga Microsoft, AMD, Intel og andre selskaper ut en rekke oppdateringer og maskinvarebeskyttelsestiltak. Imidlertid har forskere siden begynnelsen av året identifisert flere versjoner av CPU-sårbarheten Spectre. Til nå har en av forutsetningene for et vellykket angrep vært at hackere først må installere skadevare på målsystemet.

NetSpectre: Trussel (fortsatt) lav

NetSpectre-sårbarheten oppdaget av TU Graz-forskerteamet omgår dette kravet, men representerer ikke en akutt trussel foreløpig. På den ene siden er NetSpectre basert på Spectre-angrepsvariant 1, som ulike selskaper allerede tilbyr patcher for nedlasting. På den annen side var dataoverføringshastigheten oppnådd i eksperimentet bare mellom 15 og 60 biter per time.

Til sammenligning: 97 600 bit minne (ca. 12 KB) kreves for et Word 2010-dokument lagret som et tomt ark. Med ekstra tekstinformasjon tar Word 2010-dokumentet raskt opp over 100 000 biter diskplass. Det vil ta minst 70 dager å laste ned Word-dokumentet med den maksimale overføringshastigheten på 60 biter per time oppnådd i forsøket. Overføringshastighetene er foreløpig for lave for et alvorlig angrep, men dette kan endre seg i fremtiden.