Spectre už se umí šířit po síti, je tu NetSpectre
Bezpečnostní slabiny Meltdown a Spectre samy o sobě trpěly jednou zásadní slabinou, která limitovala možnosti jejich použití. Tím byla potřeba lokálního spuštění. Vzdálené spuštění sice z principu možné bylo, ale bylo velmi obtížné a vyžadovalo velmi pokročilou znalost JavaScriptu nebo zpracování infikovaných souborů přes cloud.
Výzkumníci z Graz University of Technology včetně jednoho z objevitelů bezpečnostní slabiny Meltdown, Daniela Grusse, objevili NetSpectre, čistě síťové řešení, které umožňuje útočníkovi provádět totéž, co dělal Spectre - tedy čtení paměti - ovšem na vzdálené sestavě a bez potřeby spuštění jakéhokoli programu na dané sestavě.
NetSpectre funguje na principu měření času, který procesoru zabere obnovení po chybě při spekulativním provádění instrukcí. Pokud je spekulace úspěšná, je čas kratší (výsledek je použit), pokud je neúspěšná a výsledek je zahozen a přepočítán, je čas delší. Na základě rozdílu v čase zpracování pak lze odhadovat, jaká data byla uložena v paměti. Právě na nich je totiž závislé, zda byla spekulace správná nebo ne.
Metoda je ověřená a funkční, ale časově náročná. Na získání jednoho bitu je potřeba 100 000 měření, což při obvykle rychlém procesoru znamená 30 minut pro získání celého bajtu. V případě AVX2 registru jde o 8 minut na bajt. Pokud bychom počítali dál, zjistíme, že pro získání 1 MB potřebujeme 15 let času, na druhou stranu reálným cílem u takového typu útoku bude spíše získání kryptografického klíče o délce několika bajtů, což je zcela v možnostech NetSpectre.
Intel trochu zlehčil výsledky týmu vyjádřením: „NetSpectre je aplikací Bounds Check Bypass (CVE-2017-5753) a je řešitelný stejným způsobem - inspekcí kódu a úpravou softwaru, která zajistí, že bariéra pro zastavení spekulativního zpracování je umístěna, kde jej jí třeba. Poskytujeme poradenství vývojářův v rámci našeho whitepaperu Analyzing Potential Bounds Check Bypass Vulnerabilities, který byl aktualizován pro zahrnutí této metody. Děkujeme pracovníkům z Graz University of Technology (Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp a Stefan Mangard) za předání výsledků jejich výzkumu.“
On a bagatelizace asi nebude zcela na místě, protože po zveřejnění existence původního Spectre a Meltdown byl jedním z argumentů Intelu pro zlehčení situace právě fakt, že útoky nelze provádět vzdáleně. Tým z univerzity potvrdil, že to lze, což je při rozhodnutí Intelu nepřipravit záplaty pro starší generace procesorů docela zajímavou motivací k pokračování ve vývoji či experimentování se vzdálenými útoky pomocí Spectre a Meltdown.