Spectre og Meltdown-feil som utnyttes av mer enn 100 stammer av skadelig programvare

Sikkerhetsforskere oppdager en økende mengde skadelig programvare som utnytter feilene i Specter og Meltdown CPU.
Spectre og Meltdown er sårbarheter i moderne brikkedesign som kan tillate angripere å omgå systembeskyttelse på nesten hver nyere PC, server og smarttelefon - slik at hackere kan lese sensitiv informasjon, som passord, fra minnet.
Mer om cybersecurity
- Cybersikkerhet i 2020: Åtte skremmende spådommer
- De ti viktigste cyberangrepene i tiåret
- Slik blir du en cybersecurity-proff: Et jukseark
- Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag
Forskere har samlet mer enn 130 prøver av skadelig programvare som prøver å utnytte Meltdown og Spectre, selv om de fleste ser ut til å være korrektur-eller-konseptkode i stedet for å bli brukt i angrep.
Sikkerhetsfirmaet Fortinet sier at alle de tilgjengelige prøvene av skadelig programvare som den analyserte, så ut til å være testkode, selv om det ikke var i stand til å analysere noe Spectre / Meltdown-utnyttende skadelig programvare, fordi det ikke ble sluppet ut i det offentlige domene.
Mye av denne nye malware ble identifisert av AV-TEST Institute, som fant 139 prøver rettet mot Meltdown (CVE-2017-5754) og begge variantene av Specter-sårbarheten (CVE-2017-5753 og CVE-2017-5715). Denne skadelige programvaren var målrettet mot PC-er som kjører Windows, macOS og Linux-baserte operativsystemer, og inkluderer også JavaScript-malware som er utviklet for å kjøre i nettleserne Internet Explorer, Chrome og Firefox.
Siden Meltdown- og Specter-feilene ble offentliggjort i januar, har store operativsystemer og nettlesere mottatt oppdateringer for å redusere risikoen fra begge sårbarhetene.
"Jeg er sikker, malware-forfattere er fremdeles i" forskningsfasen "for angrep, men jeg ville ikke lure på om vi ser de første målrettede angrepene, eller enda mer utbredte skadelig programvare, i nær fremtid, " sa Andreas Marx, Administrerende direktør i AV-TEST.
"Den mest sannsynlige angrepsmetoden angående Spectre og Meltdown vil være via nettlesere og deres integrerte skriptmotorer. Så jeg vil anbefale deg å oppgradere til de nyeste tilgjengelige versjonene så snart som mulig, " sa han og la til at du lukker nettleseren og stenger av PC-en når den ikke er i bruk, vil også redusere risikoen.
Imidlertid har patching mot variant 2 av Specter-sårbarheten vist seg å være spesielt vanskelig, på grunn av at det er relatert til et grunnleggende trekk ved moderne CPU-er, spesielt bruken av filialprediksjon og spekulativ utførelse for å akselerere hastigheten de bruker.
Resultatet har vært at Intel firmware-oppdateringer for å redusere risikoen for et vellykket angrep som utnytter Spectre-variant 2, har forårsaket ustabilitet og uventede omstarter i systemer, noe som førte til at Intel trakk løsningen.
Både Intel og AMD, firmaene hvis brikker finnes på de fleste PC-er og servere, sier de jobber med å dempe risikoen som Specter-sikkerhetsproblemer utgjør i fremtidige prosessorer.
Det gjenstår imidlertid å se om AMD og Intel vil være i stand til å designe prosessorene sine for å annullere risikoen fra Specter uten å ha betydelig innvirkning på ytelsen.
"En av de viktigste utfordringene med å adressere Meltdown og Specter-sikkerhetsproblemene - foruten det faktum at de berørte sjetongene allerede er innebygd i millioner av enheter som kjører i hjemme- eller produksjonsmiljøer, er at å utvikle en oppdatering som løser deres utsatte sidekanalsproblemer er ekstremt komplisert, "sier forskere fra Fortinet.
"Derfor er det, i tillegg til å etablere en aggressiv og proaktiv patch-and-erstatte protokoll, viktig at organisasjoner har lag med sikkerhet på plass for å oppdage skadelig aktivitet og skadelig programvare, og for å beskytte sårbare systemer."
Cybersecurity Insider Nyhetsbrev
Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager
Registrer deg i dag
Les mer
- Intel: Ikke installer Spectre-fiksen vår, risikoen for uønskede omstarter er for stor (TechRepublic)
- Intel-brikker har kritisk designfeil, og ved å fikse det vil bremse Linux-, Mac- og Windows-systemer (TechRepublic)
- 26% av organisasjonene har ennå ikke mottatt Windows Meltdown og Spectre-oppdateringer (TechRepublic)
- Meltdown-Spectre: Flere virksomheter advarte mot å lappe om stabilitetsproblemer (ZDNet)
- Intel stopper noen chip-lapper da fikseringen forårsaker problemer (CNET)
- Spektakulær feil: Dell og HP trekker Intels buggy patch, nye BIOS-oppdateringer kommer (ZDNet)
- Specter-Meltdown svikter: Intel advarer om at nye PC-er, servere også risikerer uventede omstarter (TechRepublic)
- Denne falske Spectre / Meltdown-lappen vil infisere PCen din med malware (TechRepublic)
- Spectre og Meltdown: Usikkerhet i hjertet av moderne CPU-design (ZDNet)
- Hvordan beskytte deg mot Meltdown og Spectre CPU-feil (CNET)