Spectre og Meltdown-feil som utnyttes av mer enn 100 stammer av skadelig programvare

Specter-Meltdown: Hvilken virksomhet trenger å vite TechRepublics Nick Heath forklarer hvordan Specter-Meltdown fungerer, hvem det påvirker, og hvordan virksomheten kan beskytte kritiske data mot utnyttelse.

Sikkerhetsforskere oppdager en økende mengde skadelig programvare som utnytter feilene i Specter og Meltdown CPU.

Spectre og Meltdown er sårbarheter i moderne brikkedesign som kan tillate angripere å omgå systembeskyttelse på nesten hver nyere PC, server og smarttelefon - slik at hackere kan lese sensitiv informasjon, som passord, fra minnet.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Forskere har samlet mer enn 130 prøver av skadelig programvare som prøver å utnytte Meltdown og Spectre, selv om de fleste ser ut til å være korrektur-eller-konseptkode i stedet for å bli brukt i angrep.

Sikkerhetsfirmaet Fortinet sier at alle de tilgjengelige prøvene av skadelig programvare som den analyserte, så ut til å være testkode, selv om det ikke var i stand til å analysere noe Spectre / Meltdown-utnyttende skadelig programvare, fordi det ikke ble sluppet ut i det offentlige domene.

Mye av denne nye malware ble identifisert av AV-TEST Institute, som fant 139 prøver rettet mot Meltdown (CVE-2017-5754) og begge variantene av Specter-sårbarheten (CVE-2017-5753 og CVE-2017-5715). Denne skadelige programvaren var målrettet mot PC-er som kjører Windows, macOS og Linux-baserte operativsystemer, og inkluderer også JavaScript-malware som er utviklet for å kjøre i nettleserne Internet Explorer, Chrome og Firefox.

Siden Meltdown- og Specter-feilene ble offentliggjort i januar, har store operativsystemer og nettlesere mottatt oppdateringer for å redusere risikoen fra begge sårbarhetene.

"Jeg er sikker, malware-forfattere er fremdeles i" forskningsfasen "for angrep, men jeg ville ikke lure på om vi ser de første målrettede angrepene, eller enda mer utbredte skadelig programvare, i nær fremtid, " sa Andreas Marx, Administrerende direktør i AV-TEST.

"Den mest sannsynlige angrepsmetoden angående Spectre og Meltdown vil være via nettlesere og deres integrerte skriptmotorer. Så jeg vil anbefale deg å oppgradere til de nyeste tilgjengelige versjonene så snart som mulig, " sa han og la til at du lukker nettleseren og stenger av PC-en når den ikke er i bruk, vil også redusere risikoen.

Imidlertid har patching mot variant 2 av Specter-sårbarheten vist seg å være spesielt vanskelig, på grunn av at det er relatert til et grunnleggende trekk ved moderne CPU-er, spesielt bruken av filialprediksjon og spekulativ utførelse for å akselerere hastigheten de bruker.

Resultatet har vært at Intel firmware-oppdateringer for å redusere risikoen for et vellykket angrep som utnytter Spectre-variant 2, har forårsaket ustabilitet og uventede omstarter i systemer, noe som førte til at Intel trakk løsningen.

Både Intel og AMD, firmaene hvis brikker finnes på de fleste PC-er og servere, sier de jobber med å dempe risikoen som Specter-sikkerhetsproblemer utgjør i fremtidige prosessorer.

Det gjenstår imidlertid å se om AMD og Intel vil være i stand til å designe prosessorene sine for å annullere risikoen fra Specter uten å ha betydelig innvirkning på ytelsen.

"En av de viktigste utfordringene med å adressere Meltdown og Specter-sikkerhetsproblemene - foruten det faktum at de berørte sjetongene allerede er innebygd i millioner av enheter som kjører i hjemme- eller produksjonsmiljøer, er at å utvikle en oppdatering som løser deres utsatte sidekanalsproblemer er ekstremt komplisert, "sier forskere fra Fortinet.

"Derfor er det, i tillegg til å etablere en aggressiv og proaktiv patch-and-erstatte protokoll, viktig at organisasjoner har lag med sikkerhet på plass for å oppdage skadelig aktivitet og skadelig programvare, og for å beskytte sårbare systemer."

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag Bilde: AVTEST

Les mer

  • Intel: Ikke installer Spectre-fiksen vår, risikoen for uønskede omstarter er for stor (TechRepublic)
  • Intel-brikker har kritisk designfeil, og ved å fikse det vil bremse Linux-, Mac- og Windows-systemer (TechRepublic)
  • 26% av organisasjonene har ennå ikke mottatt Windows Meltdown og Spectre-oppdateringer (TechRepublic)
  • Meltdown-Spectre: Flere virksomheter advarte mot å lappe om stabilitetsproblemer (ZDNet)
  • Intel stopper noen chip-lapper da fikseringen forårsaker problemer (CNET)
  • Spektakulær feil: Dell og HP trekker Intels buggy patch, nye BIOS-oppdateringer kommer (ZDNet)
  • Specter-Meltdown svikter: Intel advarer om at nye PC-er, servere også risikerer uventede omstarter (TechRepublic)
  • Denne falske Spectre / Meltdown-lappen vil infisere PCen din med malware (TechRepublic)
  • Spectre og Meltdown: Usikkerhet i hjertet av moderne CPU-design (ZDNet)
  • Hvordan beskytte deg mot Meltdown og Spectre CPU-feil (CNET)

© Copyright 2021 | mobilegn.com