Hopp til navigasjon Hopp til innhold
Forskere har avdekket et nytt Spectre-angrep. (Ill.: Intel)

Angripere kan utnytte Spectre på en ny måte

Sikkerhetstrusselen er langt fra over.

I kjølvannet av Spectre- og Meltdown-skandalen har PC-produsenter, Intel, AMD og flere sendt ut oppdateringer til sine produkter, men dessverre er ikke problemet helt borte.

Kan hente ut informasjon, men det tar tid

Ifølge forskere ved Graz University of Technology i Østerrike kan angripere utføre et Spectre-angrep via nettverket, og det er ikke avhengig av at angriperen fra før av har installert kode på den aktuelle maskinen.

Angrepet har de gitt kodenavnet NetSpectre og kan på mange måter ses på en evolusjon av den opprinnelige svakheten. Tidligere krevde angrepet at man lurte offeret til å installere ondsinnet kode, men det er ikke lenger tilfelle. NetSpectre gjør det mulig å lese av minnet på et system uten at man kjører kode på det.

En god nyhet er at denne angrepsmåten er svært tidkrevende. Ifølge forskerne er overføringshastigheten på lave 15 bits per sekund, de har ikke nådd høyere hastigheter enn 60 bits per sekund, noe som betyr at det vil ta lang tid å få hentet ut eventuell informasjon fra et sårbart system.

Norsk sikkerhetsekspert: – Intel har bedt oss ikke avsløre hvilke OS feilen rammer – kan kanskje stjele kryptert informasjon

Er du bekymret for å bli rammet av et Spectre-angrep?

 

Kilde:
Ars Technica

Stikkord: intel, sikkerhet, spectre