NetSpectre kan aflure information fra netværks-enheder uden at installere skadelig kode – men langsomt

Illustration: leowolfert/Bigstock
NetSpectre er en ny udgave af Spectre, som kan aflure data fra overførselshastigheder på et netværk.

Forskere fra Technische Universität Graz, der var blandt dem, der i sin tid fandt Spectre og Meltdown-sårbarhederne, har opfundet en ny mulig version af Spectre-angrebet.

Med NetSpectre kan en angriber via internettet aflæse hukommelsen fra et offers system uden at køre kode på systemet. Det er dog for langsomt til, at kunne aflæse brugbar data.

Det skriver Ars Technica

Spectre virker ved at afkode information fra såkaldte sidechannels, eksempelvis en processors cache, som kan afkodes for dermed at lære hvilke processoren har forsøgt at køre. Dette kræver at kode kører på systemet. Eksempelvis har tidligere Spectre-angreb gjort brug af ondsindede Javascripts.

Læs også: Spekulativ udførelse: Sådan virker Meltdown-sårbarheden

NetSpectre virker på samme principper, men for at gennemføre det, uden programmer på system som angribes, er det nødvendigt at udnytte nye sidechannels.

Netværk

I stedet for at monitorere cachen overvåger NetSpectre enheder, som arbejder i netværk, ved at måle på tiden, som et system bruger på at besvare netværksforespørgsler.

Deri fandt forskerne en måde at aflede data. Det kræver at man starter en stor dataoverførsel, eksempelvis ved at downloade en fil fra systemet, og derefter måler på overførselshastigheden.

Metoden er vanskelig og ekstremt langsomt, bla. fordi der er meget støj på et netværk. Forskerne anslår, at der kræves 100.000 målinger for at aflede en enkelt bit og at det vil tage omkring 15 år at aflure 1MB data

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize