Исследователи обнаружили метод атаки класса Spectre без запуска вредоносного кода

Специалисты в области безопасности из Технологического университета Граца обнаружили новый способ чтения памяти удаленного компьютера класса Spectre без выполнения вредоносного кода на нем. В отличие от ранее описанных атак этого класса, метод NetSpectre работает за счет сетевой активности, а не запуска программ.

NetSpectre

Способ связан с уязвимостью Spectre v1 и представляет угрозу для всех затронутых ею процессоров, но имеет низкую скорость извлечения данных. Эксперимент показал, что скорость извлечения в ходе кэш-атак по сторонним каналам составляет всего 15 бит/ч. Использование нового стороннего канала, связанного c инструкциями AVX, повышает скорость до 60 бит/ч. В Google Cloud ученым удалось извлечь данные с виртуальной машины со скоростью 3 бита/ч.

По словам специалистов, злоумышленники могут использовать NetSpectre также для обхода технологии Address Space Layout Randomization, которая позволяет случайным образом изменять расположение важных структур данных в адресном пространстве.

Защита

Для защиты от NetSpectre достаточно использовать существующие меры против Spectre. Поскольку NetSpectre — сетевая атака, ее можно обнаружить средствами защиты от DDoS-атак.

SpectreRSB

20 июля 2018 года исследователи из Калифорнийского университета опубликовали данные об еще одном методе атак SpectreRSB, который связан со Spectre и способен обходить патчи против него. SpectreRSB использует компонент Return Stack Buffer для извлечения данных.

В июне 2018 года стало известно, что обновление WebAssembly вновь сделает браузеры уязвимыми к Meltdown, Spectre и другим атакам по сторонним каналам.

Источник: Bleeping Computer