Fjolårets avslöjande av sårbarheterna Spectre och Meltdown, en designbrist i moderna processorer som gör det möjligt att skriva kod som hämtar ut information som egentligen ska vara isolerad i processorns system.

Säkerhetshålen Meltdown och Spectre i korthet

Meltdown och de olika varianterna av Spectre var obehagliga, men till största del krävde de att kod som utnyttjar sårbarheterna utförs lokalt på maskinen. Det förändras dessvärre i och med avslöjandet av NetSpectre, som likt namnet antyder kan utnyttjas över internetanslutningar.

Det är säkerhetsforskare på Graz University of Technology som upptäckt sårbarheten, där en av medlemmarna i forskarlaget är Daniel Gruss som var med om att avslöja den ursprungliga Meltdown-sårbarheten.

NetSpectre kan använda en internetanslutning för att fjärranslutet läsa information ur minnet på en dator utan att behöva exekvera kod lokalt. Metoden är komplex, men förenklat uttryckt bygger den på att information utvinns bit för bit genom att analysera tiden det tar för processorn att lyckas eller misslyckas med en spekulativ exekvering.

När en processor ska exekvera kod spekulerar den runt vilken instruktion eller data som kommer behöva exekveras härnäst, och lagrar sedan resultatet för spekulationen. Om den gissar rätt belönas den med snabbare exekvering, medan ett misslyckande innebär att den måste göra om processen istället.

Att analysera denna spekulation är väldigt långsamt, och NetSpectre kräver att cirka 100 000 mätningar utförs för att utvinna en byte information med metoden. Detta tar uppskattningsvis 30 minuter att utföra, och det skulle ta ungefär 15 år att utvinna en megabyte data på det här sättet.

Det farofyllda med NetSpectre är däremot att det inte krävs många byte data för att utvinna en kryptografisk nyckel, och det är i många fall just sådana som är ekonomiskt intressanta att lägga vantarna på. Intel har svarat på avslöjandet och menar att NetSpectre motverkas på samma sätt som tidigare sårbarheter.

NetSpectre is an application of Bounds Check Bypass (CVE-2017-5753), and is mitigated in the same manner - through code inspection and modification of software to ensure a speculation stopping barrier is in place where appropriate. We provide guidance for developers in our whitepaper, Analyzing Potential Bounds Check Bypass Vulnerabilities, which has been updated to incorporate this method. We are thankful to Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp, & Stefan Mangard of Graz University of Technology for reporting their research.

Uttalandet stämmer i det att sårbar kod kan uppdateras och analyseras på samma sätt som tidigare, men mängden kod och tillämpningar som är utsatta för sårbarheten ökar onekligen med NetSpectre.