Nieuwe Spectre-aanval lekt geheimen over een netwerk

Spectre-aanvallen worden steeds complexer om speculatieve executie van moderne processors te misbruiken. Nu hebben onderzoekers een manier gevonden om over een bedrijfsnetwerk bits met gevoelige info te ontfutselen.

Sinds de ontdekking van Spectre- en Meltdownlekken in moderne processors van voornamelijk Intel, regent het nieuwe aanvalstechnieken. Intel doet er alles aan om zijn chips telkens te patchen, maar uiteindelijk moeten ook ontwikkelaars aanpassingen doorvoeren aan hun software om ervoor te zorgen dat hackers geen toegang krijgen tot de microcode. Nu komt er een nieuwe, ingenieuze aanval bij.

NetSpectre

Om de nieuwe aanvalstechniek goed te begrijpen, is het belangrijk dat je grondig ons uitgebreid dossier over Spectre naleest. Onderzoekers van de Graz University of Technology hebben NetSpectre ontwikkeld: een aanval vanop afstand dat het Spectre-lek misbruikt.

NetSpectre is wel een veel lastigere manier om Spectre te misbruiken vergeleken met een malafide javascript-bestandje.

NetSpectre is wel een veel lastigere manier om Spectre te misbruiken vergeleken met een malafide javascript-bestandje, schrijft Ars Technica. Met Javascript heb je directe controle over de instructies die de processor uitvoert. Een aanval vanop afstand over het netwerk is een pak moeilijker en tijdsintensiever. De code moet namelijk een kwetsbare speculatieve executie uitvoeren en er is code nodig om de verschillen in de micro-architecturale staat van het netwerk te detecteren.

Beide moeten bestaan ergens op het toestel dat een hacker zou willen aanvallen. Dan pas kan hij NetSpectre toepassen. Onderzoekers hebben nu beide aspecten gevonden in netwerkapplicaties.

AVX2

NetSpectre maakt gebruik van twee verschillende methodes. Allereerst is er de cache timing-aanpak die al meermaals werd gedemonstreerd met Spectre. Om dat over een bedrijfsnetwerk te doen, duurt één byte ongeveer 30 minuten.

NetSpectre introduceert wel een nieuwe methode over AVX2, een vector instructieset van Intel. Daar kan een byte worden ontfutseld op 8 minuten. Er zijn heel wat metingen nodig per bit, tot 1.000.000 instructies. Daarom de lange wachttijd.


Lees dit: De vloek van Spectre: waarom blijft het jou en Intel achtervolgen?


Over een remote network van een systeem dat wordt gehost in de Google Cloud zijn zelfs 20 miljoen metingen nodig voor elke bit. Cache timing heeft dan 8 uur nodig voor één bit en de VSX2-methode 3 uur.

Het spreekt voor zich dat deze methode niet interessant is voor grote bestanden (1 MB zou 15 jaar duren), maar een paar honderd bits om een encryptiesleutel los te krijgen is wel een haalbare kaart. Dit lek kan net zoals bij andere Spectre-gevallen worden gedicht, maar door de complexiteit van de netwerkapparatuur en talrijke fabrikanten is de kans groot dat er altijd ergens een deur open blijft staan.