De mye omtalte Spectre-sårbarhetene er såvisst alvorlige, men én faktor som hittil har redusert trusselen noe er at de fleste av sårbarhetene krever kjøring av lokal kode på offerets PC. Nå melder blant andre Ars Technica om en ny type Spectre-angrep hvor dette ikke er nødvendig.
Sikkerhetsforskere ved Graz University of Technology i Østerrike har nemlig avdekket en ny Spectre-relatert angrepsmetode de har kalt «NetSpectre».
Ondsinnet nettverkstrafikk
Denne nye metoden lar hackere bruke sårbarheter til å fjernlese minnet på offerets PC uten å måtte kjøre kode lokalt på PC-en, altså over nettverk – derav navnet.
NetSpectre fungerer på omtrent samme måte som et lokalt Spectre-angrep, altså ved å utnytte en svakhet i hvordan PC-en spekulativt «gjetter» hvor minne er lagret for å gjøre prosesseringen raskere.
Der den vanlige utgaven av Spectre er avhengig av å lure inn ondsinnet kode på PC-en kan NetSpectre imidlertid i stedet utføres ved å «bombardere» en enhet med ondsinnet nettverkstrafikk.
Vanskelig å utnytte
Alle de tekniske detaljene omkring hvordan det hele fungerer kan du finne i selve forskningsdokumentet, som blant annet er signet Daniel Gruss – en av forskerne som bragte den opprinnelige Spectre-saken for dagen.
Forskerne skriver i dokumentet at NetSpectre markerer et «paradigmeskifte» siden den innebærer at langt flere enheter nå er utsatt for Spectre-angrep, men samtidig finnes det også gode nyheter.
Ifølge forskerne er NetSpectre nemlig vanskelig og tidkrevende å utnytte. I egne tester skal forskerne kun ha klart å hente ut henholdsvis 15 bit per time og 60 bit per time ved hjelp av to ulike metoder. Den trege hastigheten gjør metoden ineffektiv til å hente ut meningsfulle mengder data, noe som reduserer trusselen.
Les også: Faren er ikke over: Forskere har funnet nye Spectre-sårbarheter »