NetSpectre greift ohne ausführbaren Schadcode an – zwar fließen nur wenige Bytes pro Stunde, aber ungeschützte Server und Storage-Systeme sind angreifbar.
Von Heise:
Weiter lesen
Das Forscherteam der Uni Graz, das zu den Entdeckern der Spectre-Lücken in Prozessoren von Intel, AMD, ARM und IBM gehört, legt nach: NetSpectre nutzt im Prinzip die Methoden von Spectre V1, allerdings über Netzwerkverbindungen sowie ohne Schadcode auf das Zielsystem zu bringen. NetSpectre missbraucht normale Netzwerk-Funktionen in Betriebssystemen, Treibern oder in Server-Software als sogenannte Gadgets.
Zwei Faktoren schränken die Gefährlichkeit von NetSpectre ein: Einerseits schützen die bereits bekannten Maßnahmen und Patches gegen Spectre V1 (Bounds Check Bypass) auch gegen NetSpectre und andererseits liefert NetSpectre selbst über schnelle lokale Gigabit-Ethernet-Netze nur wenige Bytes pro Stunde.
Weiter lesen