.jpg)
Исследователи из Технологического университета Граца представили описание нового метода эксплуатации уязвимостей класса Spectre, основанных на механизме спекулятивного исполнения. Теперь для того, чтобы скомпрометировать данные, больше не нужно иметь физический доступ к компьютеру: новая уязвимость позволяет инициировать утечку из памяти удаленной машины без выполнения вредоносного кода. В отличие от ранее описанных атак этого класса, метод получивший название NetSpectre, не требует запуска каких-либо программ, а функционирует за счет манипуляции с пакетами данных, отправляемыми по сети.
Злоумышленники могут использовать NetSpectre не только для удаленного доступа к данным, но и для обхода технологии ASLR (Address Space Layout Randomization, случайное распределение адресного пространства), которая позволяет случайным образом изменять расположение в адресном пространстве процесса важных структур.
В теории NetSpectre представляется чрезвычайно опасным, в действительности его потенциал ограничен довольно низкой скоростью извлечения данных. Исследователи смогли продемонстрировать утечку со скоростью от 15 до 60 бит/ч в зависимости от использованного канала. А при экспериментах в среде Google Cloud скорость извлечения данных оказалась еще ниже – всего 3 бита/ч.
Компания Intel уже выступила с заявлением, в котором говорится, что атака блокируется методами защиты, предложенными для первого варианта уязвимости Spectre (CVE-2017-5753). Кроме этого, исследователи указывают, что траффик NetSpectre легко обнаружить средствам защиты от DDoS-атак.
Напомним, информация об уязвимостях Spectre (CVE-2017-5753 и CVE-2017-5715) и Meltdown (СVE-2017-5754) начала появляться еще в самом начале 2018 г. Близкие по своим особенностям аппаратные уязвимости присутствовали не только процессоров Intel, но и AMD и ARM64, а процесс выхода патчей затянулся на месяцы.