NetSpectre: Speicher aus der Ferne auslesen

Eine neue Form von Spectre mit dem Namen »NetSpectre« erlaubt das Auslesen des Speichers auf der Ferne – ohne (lokal) auf dem System Code ausführen zu müssen. Im Paper »NetSpectre: Read Arbitrary Memory over Network« ist das ausführlich erklärt und dargestellt.

Auszüge:

As our NetSpectre attack is mounted over the network, the victim device requires a network interface an attacker can reach. The attacker must be able to send a large number of packets to the victim. However, these do not necessarily have to be within a short time frame. Furthermore, the content of the packets in our attack is not required to be attacker-controlled.

Und:

Our NetSpectre attack in combination with the AVX-based covert channel leaks 60 bits per hour from the target system. We verified NetSpectre in local networks as well as in the Google cloud.

Noch einer:

We disclosed our results to Intel on March 20th, 2018 and agreed on a disclosure date in late July 2018.

Demnach weiß Intel bescheid.

Im Gegensatz zu allen bisherigen Spectre-Varianten benötigt NetSpectre keinen lokalen Zugang / Zugriff zum System.

Doomsday is coming…

Du kannst den Blog aktiv unterstützen! Mitmachen ➡