Intel werkt samen met OS-makers aan patches voor acht nieuwe cpu-lekken die lijken op Spectre, meldt het Duitse c't. Van de lekken, die samen Spectre-ng heten, zijn er vier 'kritiek'. Een van de lekken zou een eenvoudige aanval op een host vanuit een vm mogelijk maken.
Het Duitse blad meldt dat het beschikt over informatie over de Spectre-ng-lekken, die nu nog geheim zijn. Er zou 'geen twijfel' over bestaan dat het om echte kwetsbaarheden gaat, die inmiddels eigen CVE-kenmerken hebben gekregen. Technische details ontbreken, maar de scenario's voor aanvallen met behulp van de lekken zouden dezelfde zijn als bij Spectre. Een uitzondering is dat een van de nieuwe varianten een aanval vanuit een vm op een hostsysteem of een andere vm zeer eenvoudig maakt, claimt c't. Dat brengt onder meer risico's met zich mee bij shared hosting en soortgelijke constructies.
Op die manier zouden bijvoorbeeld privésleutels en andere gevoelige gegevens te stelen zijn. Dat kon met de originele Spectre-kwetsbaarheden ook al, maar doordat bepaalde voorkennis was vereist, was een dergelijke aanval moeilijk uit te voeren. Het is onduidelijk of AMD eveneens is getroffen. Een klein aantal ARM-processors zou in ieder geval met dezelfde kwetsbaarheden te maken hebben. Intel ontwikkelt sommige patches zelf en andere in samenwerking met de makers van besturingssystemen. De patches zouden in twee 'golven' naar buiten komen: één in mei en de andere in augustus.
Een van de kwetsbaarheden is weer gevonden door Googles Project Zero-beveiligingsteam, dat ook betrokken was bij de ontdekking van de eerdere varianten. De deadline voor een patch en de daaropvolgende openbaring door Project Zero ligt volgens c't op 7 mei. Het team hanteert zijn deadlines van negentig dagen meestal vrij strikt. Ook Microsoft zou zich voorbereiden op het uitbrengen van patches.
De details van de oorspronkelijke Spectre-kwetsbaarheden, waarvan twee varianten bestaan, kwamen oorspronkelijk begin dit jaar naar buiten, nadat Intel er al enige tijd van op de hoogte was. De cpu-lekken, waarvan Meltdown vrijwel alleen gevolgen heeft voor Intel-cpu's, maken het mogelijk om gevoelige informatie op een kwetsbaar systeem te achterhalen. Sindsdien is een complex patchproces op gang gekomen, waarbij patches in de vorm van besturingssysteemupdates en microcode naar buiten zijn gebracht. Intel werkt nog steeds aan patches.