Теперь же первооткрыватель уязвимости Meltdown Даниэль Грюс похвастался тем, что обнаружил новый метод, который позволяет читать память удаленного компьютера без выполнения вредоносной программы на нем.
Новая уязвимость получила название NetSpectre. Ее построение основано на первом варианте Spectre. Для запуска новой дыры не требуется какого-либо дополнительного ПО. NetSpectre функционирует за счет сетевой активности.
Единственная хорошая новость заключается в чрезвычайно медленной скоростью извлечения данных. К примеру, продемонстрированная исследователями атака по стороннему каналу на кеш-память (Evict+Reload) позволяет получить за час всего 15 бит.
Новая уязвимость была обнаружена исследователями еще в марте, после чего они сообщили о ней в Intel. Защититься от NetSpectre можно двумя способами: применением мер, закрывающих обычные уязвимости Spectre, и средствами против сетевых атак.
Источник: ixbt