Er is nog geen malware aangetroffen die van de Spectre-aanval gebruikmaakt om gegevens te stelen, zo stelt onderzoeker Axelle Apvrille van Fortinet. Ze deed onderzoek naar de kwetsbaarheid van Android-smartphones voor Spectre, of er al Spectre-gebaseerde malware bestaat en hoe die is te detecteren.
Processorfabrikant ARM had aangegeven dat verschillende ARM-processors waar Android-smartphones gebruik van maken kwetsbaar zijn. In de praktijk blijken de bekende proof-of-concept-aanvallen echter niet te werken. "Een kwetsbare processor verschilt van een kwetsbaar systeem. De ARM Cortex A8 is kwetsbaar als processor maar is niet te misbruiken op het Android-platform", aldus Apvrille.
Vervolgens keek de onderzoeker of er al malware bestaat die van Spectre misbruik maakt. Dat blijkt niet het geval te zijn. Ondanks de afwezigheid van malware besloot Apvrille te kijken hoe een eventuele Spectre-aanval is te detecteren. Hiervoor ontwikkelde ze een vrij generieke anti-virussignature, die alle bekende, werkende proof-of-concept-exploits detecteerde.
Zodra een goed werkende exploit openbaar wordt maken malware-ontwikkelaars hier vaak gebruik van. Apvrille verwacht dan ook op korte termijn dat er Spectre-malware zal verschijnen. Aan de andere kant laat het onderzoek zien dat cache-aanvallen lastig te implementeren zijn en misschien ongeschikt zijn voor grootschalige infecties.
"De kwaadaardige implementatie moet met veel processors, architecturen en besturingssystemen rekening houden, en voor elk de aanval aanpassen. Zolang er eenvoudigere manieren voor malware-ontwikkelaars zijn om om geld te verdienen, waarom zouden ze zich dan met zo'n technische keuze in verlegenheid brengen?", zo stelt de onderzoeker in een paper voor VirusBulletin (pdf). De aanval kan volgens Apvrille wel interessant zijn voor individuen die zich met gerichte aanvallen bezighouden.
Deze posting is gelocked. Reageren is niet meer mogelijk.