Группа исследователей сообщила об открытом ими новом варианте Spectre, наборе уязвимостей процессора, которые делают возможным удалённый доступ к защищённым данным уязвимых систем (ключам шифрования и паролям).

Этот новый вариант уязвимости, получивший название NetSpectre, имеет важное отличие от известных ранее уязвимостей класса Spectre: злоумышленнику не нужно выполнять на взламываемом компьютере никакого "специального кода", а достаточно лишь атаковать его вредоносным сетевым трафиком.

В испытаниях авторы смогли извлекать данные по сети со скоростью 15 бит в час, и до 60 бит в час — на отдельных чипах Intel. Они установили, что NetSpectre можно использовать в локальных сетях, а также между виртуальными машинами в облаке Google, благодаря высокой скорости и малой задержке сети. Другие облачные платформы также могут оказаться пригодны для взлома с помощью NetSpectre.

Дэниэл Грусс (Daniel Gruss), один из первых исследователей Spectre, отметил, что атаки с использованием нового (сетевого) варианта Spectre "очень трудноосуществимы". Низкая скорость делает извлечение осмысленной информации малореалистичным, и таким образом, данная атака представляет опасность больше теоретическую.

"Мы не ожидаем увидеть масштабных атак NetSpectre в ближайшем будущем", — заявил Майкл Шварц (Michael Schwarz) из Университета Граца (Австрия), один из исследователей, открывших уязвимость NetSpectre. Он добавил, что применявшийся ими эксплойт требует некоторых навыков для адаптации в зависимости о конкретной цели атаки.

Тем не менее, австрийские исследователи допускают, что их новое открытие создаст предпосылки для более быстрых и точных атак в будущем. Они утверждают, что всё процессоры, подверженные атакам Spectre variant 1, включая чипы Intel, AMD и ARM, также уязвимы к NetSpectre.

Корпорация Intel в официальном заявлении отметила, что уже принятые ею меры для защиты от Spectre v.1, должны работать и в случае NetSpectre.