گروهی از محققان امنیتی، حملهی جدیدی از Spectre را کشف کردهاند که برخلاف تمام Spectreهای دیگر که به نوعی از اجرای کد محلی در سیستم هدف نیاز دارند، میتواند بر روی شبکه راهاندازی شود. این حملهی جدید راه دور که از نوع کانال جانبی بوده و NetSpectre نامیده میشود، مربوط به Spectre نوع ۱ است که بهمنظور دور زدن بررسی محدوده ، اجرای احتمالی را مورد بهرهبرداری قرار داده و میتواند برای شکست تصادفی طرح address-space بر روی سیستم راه دور استفاده شود.
آسیبپذیری Spectre نوع ۱ که با شناسهی CVE-2017-5753 ردیابی میشود و اوایل سال جاری به همراه آسیبپذیریهای Spectre و Meltdown گزارش شد، از ذخیرهسازی احتمالی برای ایجاد سرریز بافر احتمالی در مخزن حافظهی CPU استفاده میکند. اجرای احتمالی یک مولفهی اصلی طراحی پردازندههای مدرن است که دستورالعملها را براساس فرضیاتی که احتمالا درست هستند، اجرا میکند. اگر فرضیات معتبر باشند، اجرا ادامه مییابد و در غیر اینصورت، رد میشوند.
این مسئله، مهاجم را قادر میسازد تا با نوشتن و اجرای کد مخرب، از حافظهی پردازنده که قبلا ایمن شده است، دادههایی مانند رمزهای عبور، کلیدهای رمزنگاری و سایر اطلاعت حساس را استخراج نماید. محققان بهجای تکیه بر کانال مخزن پنهان، حملهی NetSpectre را با استفاده از کانال پنهان مبتنی بر AVX شبیهسازی کردند که به آنها اجازه میداد اطلاعات را با سرعت ناکافی ۶۰ بیت در ساعت از سیستم هدف بهدست آورند. محققان گفتند: «با شبیهسازی حملهی NetSpectre بر روی شبکه متوجه شدیم که دستگاه قربانی نیاز به یک رابط شبکه دارد که مهاجم بتواند به آن دست یابد. مهاجم باید بتواند تعداد زیادی از بستههای شبکه را برای قربانی ارسال نماید.»
حملهی NetSpectre به مهاجمان اجازه میدهد تا حافظهی دلخواه سیستمهای موجود در شبکه را که حاوی گجتهای موردنیاز Spectre میباشند، بخوانند.گجت موردنیاز Spectre، کدی است که عملیاتی مانند خواندن از طریق یک آرایه در یک حلقه را با بررسی محدودهی هر تکرار انجام میدهد. محققان گفتند: «بسته به موقعیت مکانی گجت، مهاجم میتواند به حافظهی کلی برنامهی مربوطه یا حافظهی کلی کِرنل که معمولا حافظهی کلی سیستم را شامل میشود، دسترسی پیدا کند.»
برای انجام این کار، مهاجم راه دور باید یک سری از درخواستهای طراحیشده را به دستگاه هدف ارسال کرده و زمان پاسخ به افشای یک دادهی محرمانه از حافظهی دستگاه را اندازهگیری نماید. محققان این آسیبپذیری را در ماه مارس سال جاری به اینتل گزارش کردند و حملهی جدید NewSpectre توسط اینتل و با انتشار مجموعهای از وصلهها برای خطاهای طراحی اجرای احتمالی رفع شد.
بنابراین، اگر شما قبلا کد و برنامههای خود را برای کاهش بهرهبرداریهای پیشین از Spectre بهروز کردهاید، نیازی نیست در مورد حملهی NetSpectre نگران باشید. جزئیات مربوط به حملهی جدید NewSpectre تقریبا دو هفته پس از راهاندازی یک برنامهی پاداش در ازای اشکال توسط اینتل و پرداخت مبلغ ۱۰۰ هزار دلار به گروهی از محققان که آسیبپذیری جدید پردازنده را گزارش کرده بودند، منتشر شد.
در ماه می سال جاری نیز، محققان امنیتی مایکروسافت و گوگل آسیبپذیری Spectre نوع ۴ را که پردازندههای مدرنِ میلیونها کامپیوتر را تحت تاثیر قرار داده بود، گزارش کردند. بیشتر این کامپیوترها از محصولات اپل بودند. تاکنون هیچ بدافزاری از هیچیک از نسخههای Specter یا Meltdown در دنیای واقعی بهرهبرداری نکرده است.