NetSpectre: уязвимость процессора делает возможным удаленную кражу данных

Недавно обнаруженная уязвимость процессора NetSpectre позволяет осуществлять кражу данных посредством удаленного доступа. Мы рассказываем вам то, что вам следует знать сейчас.

С помощью NetSpectre Технологический университет Граца обнаружил новый вариант бреши в безопасности ЦП Spectre, которая позволяет осуществлять кражу данных через удаленный доступ. Из известных векторов атак, которые можно получить из Meltdown и Spectre, этим преимуществом обладает только NetSpectre. Это означает, что хакер может прочитать системную память без необходимости выполнять код локально.

Чтобы минимизировать потенциал уязвимости Meltdown и Spectre, Microsoft, AMD, Intel и другие компании выпустили ряд обновлений и мер аппаратной защиты. Однако исследователи с начала года выявили еще несколько версий уязвимости процессора Spectre. До сих пор одним из условий успешной атаки было то, что хакеры должны сначала установить вредоносное ПО в целевую систему.

NetSpectre: угроза (по-прежнему) низкая

Уязвимость NetSpectre, обнаруженная исследовательской группой TU Graz, обходит это требование, но пока не представляет острой угрозы. С одной стороны, NetSpectre основан на варианте атаки Spectre 1, против которого различные компании уже предлагают для скачивания патчи. С другой стороны, достигнутая в эксперименте скорость передачи данных составляла всего лишь от 15 до 60 бит в час.

Для сравнения: для документа Word 2010, сохраненного как пустой лист, требуется 97 600 бит памяти (около 12 КБ). С дополнительной текстовой информацией документ Word 2010 быстро занимает более 100 000 бит дискового пространства. Для загрузки документа Word потребуется не менее 70 дней с максимальной скоростью передачи 60 бит в час, достигнутой при попытке. Скорость передачи данных в настоящее время слишком низкая для серьезной атаки, но в будущем ситуация может измениться.