Une équipe de chercheurs en sécurité a découvert une nouvelle attaque Spectre qui peut être lancée sur le réseau (une variante), qui, contrairement à toutes les autres variantes de Spectre, ne nécessite aucune forme d’exécution de code local sur le système cible.

Surnommée « NetSpectre », la nouvelle attaque liée à la variante 1 de Spectre, exploite l’exécution spéculative, pour effectuer un contournement et neutraliser la randomisation mémoire du module.
Si vous ne le savez pas, la faille initiale Spectre Variante 1 (CVE-2017-5753), qui a été signalée plus tôt
cette année avec d’autres failles Spectre et Meltdown, exploite les optimisations de code spéculatifs pour créer des dépassements de mémoire et permettre de lire des informations qui ne seraient normalement pas lisibles par un tiers.

L’exécution spéculative est une composante essentielle de la conception moderne des processeurs qui exécute spéculativement des instructions sur la base d’hypothèses qui sont considérées comme susceptibles d’être vraies. Si les hypothèses s’avèrent valides, l’exécution se poursuit et est rejetée si ce n’est pas le cas. C’est une optimisation importante sur la vitesse de fonctionnement des processeurs.

Les failles Spectre et Meltdown permettent à un attaquant de lire des données et d’exécuter un code
malveillant qui pourrait potentiellement être exploité pour extraire des informations de la mémoire cache du processeur (mots de passe, clés de chiffrement, et tout autre information sensible).

Concernant NetSpectre, les chercheurs ont démontrés l’attaque en utilisant un jeu d’instructions basé sur AVX, qui leur a permis de capturer des données à une vitesse déficiente de 60 bits par heure à partir du système cible, sans aucun recours à un logiciel tiers et sans exploiter une faille volontaire sur un service.

« Comme notre attaque NetSpectre est montée sur le réseau, l’appareil de la victime a besoin d’une interface réseau qu’un attaquant peut atteindre. L’attaquant doit être capable d’envoyer un grand nombre de paquets réseau à la victime », a déclaré l’équipe dans son article.

L’attaque NetSpectre pourrait permettre aux attaquants de lire la mémoire arbitraire des systèmes disponibles sur le réseau.

« Les attaques NetSpectre nécessitent un grand nombre de mesures pour distinguer les bits avec une certaine différence », ont déclaré les chercheurs. « Nous avons vérifié que nos attaques NetSpectre fonctionnent dans les réseaux locaux ainsi qu’entre les machines virtuelles dans le cloud de Google. »

L’équipe a signalé cette vulnérabilité à Intel en mars de cette année, et l’attaque NetSpectre a été corrigée par Intel au cours de la première série de correctifs visant les erreurs de conception de l’exécution spéculative.

Donc, si vous avez déjà mis à jour votre système et vos applications pour mitiger les failles précédentes de Spectre, vous ne devriez pas vous inquiéter de l’attaque NetSpectre.