NetSpectre: CPU-sårbarhet möjliggör fjärrdatastöld

Den nyligen upptäckta CPU-sårbarheten NetSpectre tillåter datastöld via fjärråtkomst. Vi berättar vad du bör veta nu.

Med NetSpectre upptäckte Graz tekniska högskola en ny variant av CPU-säkerhetsgapet Spectre, som möjliggör datastöld via fjärråtkomst. Av de kända attackvektorerna, som kan härledas från Meltdown och Spectre, är det bara NetSpectre som har denna fördel. Detta innebär att en hackare kan läsa systemminnet utan att behöva exekvera kod lokalt.

För att minimera sårbarhetspotentialen i Meltdown- och Spectre-sårbarheterna släppte Microsoft, AMD, Intel och andra företag ett antal uppdateringar och hårdvaruskyddsåtgärder. Forskare har dock sedan början av året identifierat fler versioner av CPU-sårbarheten Spectre. Hittills har en av förutsättningarna för en lyckad attack varit att hackare först måste installera skadlig programvara på målsystemet.

NetSpectre: Hotet (fortfarande) lågt

NetSpectre-sårbarheten som upptäckts av TU Graz forskargrupp kringgår detta krav, men utgör inte ett akut hot för närvarande. Dels bygger NetSpectre på Spectre attack variant 1, mot vilken olika företag redan erbjuder patchar för nedladdning. Å andra sidan var dataöverföringshastigheten som uppnåddes i experimentet endast mellan 15 och 60 bitar per timme.

Som jämförelse: 97 600 bitars minne (cirka 12 KB) krävs för ett Word 2010-dokument som sparats som ett tomt ark. Med ytterligare textinformation tar Word 2010-dokumentet snabbt upp över 100 000 bitar diskutrymme. Det skulle ta minst 70 dagar att ladda ner Word-dokumentet med den maximala överföringshastigheten på 60 bitar per timme som uppnåddes i försöket. Överföringshastigheterna är för närvarande för långsamma för en allvarlig attack, men detta kan ändras i framtiden.