Une étude menée par les chercheurs de l'Université de Technologie de Graz en Autriche a permis de savoir qu'il était possible de s'emparer de données mémoire CPU à distance. Pour cela, les experts ont suivi NetSpectre, la vulnérabilité d'Intel qui a été découverte avec MeltDown au mois de mars dernier. La faille effectue son extraction sous quatre étapes. Selon le billet publié par les chercheurs, il s'agit de la prédiction du branchement du processeur, de la remise à zéro de la micro-architecture, la leak par bit et l'exposition de l'état de la micro-architecture sur le réseau.
Le volume de délai extrait est de 60 octets par heure, ce n'est pas si insignifiant quand il s'agit de subtiliser une clé de chiffrement ou un code ou un mot de passe. Les résultats publiés font état de 8 octets pendant 8 heures via le canal "covert cache" et en 3 heures si on passe par "covert AVX". Alerté depuis mars, Intel a annoncé avoir déjà mis à disposition des correctifs et mis à jour son livre blanc.