Wetenschappers van de Oostenrijkse Universiteit van Graz, waarvan een deel betrokken was bij de ontdekking van Meltdown en Spectre, hebben een nieuwe Spectre-aanval beschreven waarmee informatie via het netwerk te stelen is. De aanval noemen ze NetSpectre.
De onderzoekers hebben een paper gepubliceerd waarin ze hun bevindingen beschrijven. Daarin leggen ze uit dat tot nu toe voor een Spectre-aanval was vereist dat de aanvaller code kan uitvoeren op het systeem van het doelwit. Bijvoorbeeld het stelen van een encryptiesleutel uit het geheugen via de browser. Wat de nieuwe ontdekking van de onderzoekers anders maakt dan eerdere aanvallen, is dat NetSpectre ook via het netwerk uit te voeren is, bijvoorbeeld via een api of een bereikbare netwerkinterface. Ze testten dit in een lokaal netwerk en in de Google-cloud tussen vm's.
Een aanvaller zou in deze gevallen een netwerkverbinding tot stand moeten brengen met een programma dat een zogenaamd Spectre-gadget bevat, oftewel een bepaald stuk code. Een aanvaller moet ook in staat zijn een groot aantal netwerkpakketten naar het doelwit te kunnen sturen, waarbij het volgens de onderzoekers niet uitmaakt of hij controle heeft over de inhoud van die pakketten en hoeveel tijd het sturen van de pakketten in beslag neemt. Vervolgens meet hij de responstijden.
Een belangrijke beperking van NetSpectre is dat deze aanval zeer langzaam verloopt. Zo is het mogelijk om 15 bits per uur te stelen. Deze snelheid ging verder omlaag tussen twee vm's in de Google-cloud, daar was sprake van 3 bits per uur. Er is nog wel een snellere variant, die gebruikmaakt van AVX2-instructies. Die haalt volgens de onderzoekers 60 bits per uur, waardoor het stelen van bijvoorbeeld een encryptiesleutel enkele dagen in beslag kan nemen.
Een van de onderzoekers zegt tegen The Register: "Gelukkig is de snelheid van deze aanval vrij beperkt, waardoor deze vooral interessant is voor gerichte aanvallen op doelwitten met een hoge waarde." Volgens de onderzoekers zijn bestaande Spectre-tegenmaatregelen bovendien voldoende om NetSpectre tegen te houden. "Als het systeem volledig gepatcht is voor Spectre, inclusief de nieuwe gadgets die we in het paper introduceren, moet de aanval af te slaan zijn. Aan de andere kant beginnen we pas net te begrijpen hoe Spectre-gadgets eruit kunnen zien, dus dit is niet een eenvoudig op te lossen probleem."
Intel laat aan de site weten dat het eveneens van mening is dat bestaande maatregelen voldoen, zoals het inspecteren van code en het aanpassen van software. Het heeft naar aanleiding van het paper nieuwe informatie toegevoegd aan zijn whitepaper over Spectre-achtige aanvallen. Red Hat heeft een blogpost met aanvullende informatie over NetSpectre gepubliceerd.