NetSpectre: Read Arbitrary Memory over Network

Spectre攻击需要在目标系统上本地执行代码。因此，攻击者无法运行代码的系统此前被认为是安全的。

这篇文章提出NetSpectre，一种通用的远程Spectre variant 1攻击。我们提出第一种访问驱动的网络上的Evict+Reload缓存攻击，每小时可以泄露15比特。除了把已有的攻击改进到网络的情形，我们还展示了第一种不使用缓存隐蔽信道的Spectre攻击。我们展示一种不依赖缓存的新的高性能基于AVX的隐蔽信道。远程Spectre攻击用基于AVX的隐蔽信道性能更好，可以每小时从目标系统泄露60比特。我们验证了NetSpectre攻击可以在局域网和Google cloud的虚拟机之间使用。

NetSpectre标志了一种从本地攻击到远程攻击的范式，使得更大范围和更多的设备暴露在Spectre攻击之下。Spectre必须同时考虑到不会运行攻击者控制的代码的设备。我们展示在这个远程的情形，基于更弱的不泄露真实数据的gadget的攻击，仍然可以远程破坏ASLR.几种Spectre gadget比预期的更加实用。特别的，value-thresholding是我们设计的一种技术，它可以在不用特别的比特选择机制泄露秘密数值。我们描述了对未来Spectre和Spectre消除的研究的挑战。
