Yli 100 haittaohjelmakantaa on hyödyntänyt haamu- ja sulamisvirheitä

Spectre-Meltdown: Mitä yritys tarvitsee tietää TechRepublicin Nick Heath selittää kuinka Spectre-Meltdown toimii, kenelle se vaikuttaa ja kuinka yritys voi suojata kriittistä tietoa hyväksikäytöltä.

Turvallisuustutkijat ovat havainneet kasvavan määrän haittaohjelmia, jotka hyödyntävät Spectre- ja Meltdown-CPU-virheitä.

Spectre ja Meltdown ovat nykyaikaisen sirun suunnittelun haavoittuvuuksia, joiden avulla hyökkääjät voivat ohittaa järjestelmän suojaukset melkein jokaisella viimeaikaisella tietokoneella, palvelimella ja älypuhelimella - antamalla hakkereille lukea arkaluontoisia tietoja, kuten salasanoja, muistista.

Lisätietoja kyberturvallisuudesta

  • Kyberturvallisuus vuonna 2020: Kahdeksan pelottavaa ennustetta
  • Vuosikymmenen 10 tärkeintä kyberhyökkäystä
  • Kuinka tulla kyberturvallisuusprosessiksi: Huijarilehti
  • Kuuluisa mies Frank Abagnale: Rikos on tänään 4000 kertaa helpompaa

Tutkijat ovat keränneet yli 130 näytettä haittaohjelmista, jotka yrittävät hyödyntää Meltdown- ja Spectre -sovelluksia, vaikka useimmat näyttävätkin olevan konseptikoodia sen sijaan, että niitä käytettäisiin hyökkäyksissä.

Turvayritys Fortinet sanoo, että kaikki sen analysoimat haittaohjelmanäytteet näyttivät olevan testikoodi, vaikka se ei pystynyt analysoimaan joitain Spectre / Meltdownia hyödyntäviä haittaohjelmia, koska sitä ei julkaistu julkisesti.

Suuren osan tästä uudesta haittaohjelmasta tunnisti AV-TEST-instituutti, joka löysi 139 näytettä, jotka kohdistuivat sulamiseen (CVE-2017-5754) ja molempiin Specter-haavoittuvuuden muunnelmiin (CVE-2017-5753 ja CVE-2017-5715). Tämä haittaohjelma oli tarkoitettu tietokoneille, joissa on Windows-, macOS- ja Linux-pohjaiset käyttöjärjestelmät, ja se sisältää myös JavaScriptiä haittaohjelmat, jotka on suunniteltu toimimaan Internet Explorer-, Chrome- ja Firefox-selaimissa.

Meltdown- ja Specter-virheiden julkistamisen jälkeen tammikuussa suuret käyttöjärjestelmät ja selaimet ovat vastaanottaneet korjauksia, jotta molemmat haavoittuvuudet vähentäisivät niitä.

"Olen varma, että haittaohjelmien kirjoittajat ovat edelleen hyökkäysten" tutkimusvaiheessa ", mutta en ihmettele, näemmekö lähitulevaisuudessa ensimmäisiä kohdistettuja hyökkäyksiä tai jopa laajemmin levinnyttä haittaohjelmaa", sanoi Andreas Marx. AV-TESTin toimitusjohtaja.

"Todennäköisin hyökkäysmenetelmä Spectrelle ja Meltdownille tapahtuu selainten ja niiden integroitujen komentosarjojen kautta. Joten suosittelen päivittämistä uusimpiin saatavilla oleviin versioihin mahdollisimman pian", hän sanoi ja lisäsi, että selaimen sulkeminen ja sammuttaminen PC, kun sitä ei käytetä, vähentäisi myös riskiä.

Paikkaus Spectre-haavoittuvuuden varianttiin 2 on kuitenkin osoittautunut erityisen vaikeaksi, koska se liittyy nykyaikaisten prosessorien perusominaisuuteen, erityisesti niiden käyttämään sivuliikkeen ennustamista ja spekulatiivista suorittamista nopeuttamaan toimintataajuuttaan.

Lopputulos on ollut, että Intel-laiteohjelmistopäivitykset, jotka vähentävät onnistuneen hyökkäyksen riskiä Specter-version 2 hyödyntämisestä, ovat aiheuttaneet epävakautta ja odottamattomia uudelleenkäynnistyksiä järjestelmissä, johtaneet Intelin vetämään korjauksen.

Sekä Intel että AMD, yritykset, joiden sirut löytyvät useimmista tietokoneista ja palvelimista, sanovat pyrkivänsä vähentämään tulevien prosessorien Specter-haavoittuvuuksien aiheuttamaa riskiä.

On kuitenkin vielä selvitettävä, kykenevätkö AMD ja Intel suunnittelemaan prosessorinsa uudelleen niin, että Specterin riski poistetaan, ilman että sillä on merkittävää vaikutusta suorituskykyyn.

"Yksi keskeisistä haasteista Meltdown- ja Spectre-haavoittuvuuksien ratkaisemisessa - sen lisäksi, että kyseiset sirut on jo upotettu miljooniin laitteisiin, jotka toimivat koti- tai tuotantoympäristöissä - on kehittää korjaustiedosto, joka ratkaisee heidän paljastetut sivu-kanavaongelmansa. on erittäin monimutkainen ", sanoivat Fortinetin tutkijat.

"Siksi aggressiivisen ja aktiivisen korjaustiedoston perustamisen lisäksi on välttämätöntä, että organisaatioilla on tietoturvakerrokset, jotka on suunniteltu havaitsemaan haittaohjelmat ja haittaohjelmat ja suojaamaan haavoittuvia järjestelmiä."

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään Kuva: AVTEST

Lue lisää

  • Intel: Älä asenna Specter fix -sovellusta, toivottujen uudelleenkäynnistysten riski on liian suuri (TechRepublic)
  • Intel-siruilla on kriittinen suunnitteluvirhe, ja sen korjaaminen hidastaa Linux-, Mac- ja Windows-järjestelmiä (TechRepublic)
  • 26% organisaatioista ei ole vielä saanut Windows Meltdown- ja Specter-korjauksia (TechRepublic)
  • Meltdown-Specter: Lisää yrityksiä varoitti korjaamisesta vakautta koskevissa asioissa (ZDNet)
  • Intel keskeyttää jotkut sirupaikat, koska korjaukset aiheuttavat ongelmia (CNET)
  • Haavoittuvuus: Dell ja HP ​​vetävät Intelin viallisen korjaustiedoston, uudet BIOS-päivitykset tulevat (ZDNet)
  • Specter-Meltdown-häiriöt: Intel varoittaa, että uudet tietokoneet, palvelimet voivat myös vaarassa odottaa uudelleenkäynnistyksiä (TechRepublic)
  • Tämä väärennös Specter / Meltdown -korjaus tartuttaa tietokoneesi haittaohjelmilla (TechRepublic)
  • Haamu ja sulatus: Epävarmuus nykyaikaisen prosessorisuunnittelun ytimessä (ZDNet)
  • Kuinka suojella itseäsi sulamis- ja haamu-prosessorin virheiltä (CNET)

© Copyright 2021 | mobilegn.com