Meltdown-Spectre: napadači već testiraju zlonamjerni softver

  • Sep 07, 2023

Proizvođači zlonamjernog softvera eksperimentiraju sa zlonamjernim softverom koji iskorištava greške procesora Spectre i Meltdown.

spectre-meltdown-chart-en.png

Broj potencijalnih uzoraka zlonamjernog softvera Meltdown-Spectre koje je prikupio AV-Test stalno je rastao otkako je prvi uočen 7. siječnja na 139 do kraja siječnja.

Slika: AV-Test

Meltdown-Spectre

  • Zakonodavci: Zašto su se nedostaci skrivali od industrije?
  • Linux i Intel polako hakiraju svoj put do Spectre zakrpe
  • Dell i HP povlače Intelovu zakrpu za buggy
  • Intel: Zaustavite krpanje firmvera do daljnjeg
  • Linus Torvalds kritizira Intelove 'smeće' zakrpe
  • Apple vraća popravak Meltdown na starije verzije macOS-a
  • Nova ažuriranja donose popravak za AMD računala koja se ne mogu pokrenuti
  • Četiri stvari koje svaki Windows administrator treba učiniti sada
  • Oracleovo kritično ažuriranje zakrpe nudi popravke protiv CPU napada

Njemačka tvrtka za testiranje antivirusnih programa AV-Test identificirala je 139 uzoraka zlonamjernog softvera za koje se čini da su rani pokušaji iskorištavanja Meltdown i Spectre CPU greške.

"Do sada je Institut AV-Test otkrio 139 uzoraka za koje se čini da su povezani s nedavno prijavljenim ranjivostima CPU-a. CVE-2017-5715, CVE-2017-5753, CVE-2017-5754", tvrtka napisao je na Twitteru.

Tvrtka je objavila SHA-256 raspršivanje nekoliko uzoraka za koje provjera na Googleovom VirusTotalu pokazuje da ih otkrivaju neki antivirusni strojevi.

Otkako je Google otkrio napade Meltdown i Spectre 3. siječnja, dobavljači operativnih sustava, čipova proizvođači i proizvođači preglednika objavili su zakrpe za ublažavanje tri vrste spekulativnog sporednog kanala napadi.

Googleov Chromium programeri ocijenili da bi napadi mogli utjecati na preglednike koji podržavaju JavaScript i WebAssembly prilikom izvršavanja vanjskog koda s web stranice.

Kao Apple zabilježeno nakon izdavanja zakrpa, napade Spectre iznimno je teško iskoristiti, čak i ako se zlonamjerna aplikacija izvodi lokalno na macOS ili iOS uređaju. Međutim, napadi se mogu iskoristiti u JavaScriptu koji radi u pregledniku. Uspješan napad mogao bi otkriti lozinke i druge tajne.

AV-test ispričao SecurityWeek da je pronašao prve JavaScript proof-of-concept (PoC) napade za web preglednike. Većina uzoraka zlonamjernog softvera su verzije PoC-ova koji su objavljeni na internetu.

Broj uzoraka koje je AV-Test prikupio stalno raste otkad je prvi uočen 7. siječnja. Do 21. siječnja imao je više od 100 uzoraka, a krajem siječnja broj je bio 139.

Greške u Intelovim ažuriranjima mikrokoda za napad Spectre Variant 2 uzrokovale su najviše problema na zakrpanim sustavima, potaknuvši HP i Dell za pauziranje i vraćanje dotičnih BIOS ažuriranja, dok je Microsoft ovaj tjedan izdao Windows ažuriranje koje onemogućio je Intelov popravak za varijantu 2. Intel radi na ažuriranjima mikrokoda koja ne uzrokuju veća ponovna pokretanja i potencijalni gubitak podataka.

U sva tri slučaja u kojima su ažuriranja povučena, postojeće ublažavanje za Spectre Variant 1 i Meltdown Variant 3 ostavljeno je na mjestu. Prijetnja JavaScript napada na preglednike proizlazi iz varijante 1.

Izvršni direktor AV-Testa Andreas Marx rekao je za ZDNet da svaki od 139 uzoraka koristi samo jedan od tri napada. No dok datoteke sadrže "problematične programske kodove", Marx je dodao da ne može potvrditi da svi oni uspješno iskorištavaju ranjivosti.

"Zbog iznimno velikog broja pogođenih računala/sustava i složenosti 'popravljanja' ranjivosti Spectre-Meltdown, siguran da autori zlonamjernog softvera samo traže najbolje načine za izvlačenje informacija iz računala, a posebno preglednika," rekao je.

Međutim, kako jest, kibernetičkim kriminalcima bi vjerojatno bilo lakše i isplativije koristiti alate za izradu ransomwarea ili rudara kriptovalute.

Također je ponudio savjet kako smanjiti rizik da vas pogodi neki uspješniji Spectre malware koji bi se mogao pojaviti.

"Ako vam računalo ne treba dulje od sat vremena, isključite ga. Ako idete na ručak ili pauzu, zatvorite preglednik. Ovo bi trebalo znatno smanjiti vašu površinu za napad i također uštedjeti dosta energije," rekao je Marx.

Prethodno i povezano izvješće

Windows hitna zakrpa: Microsoftovo novo ažuriranje ukida Intelov popravak Spectre

Izvanpojasno ažuriranje onemogućilo je Intelovo ublažavanje napada Spectre Variant 2, za koji Microsoft kaže da može uzrokovati gubitak podataka povrh neočekivanog ponovnog pokretanja.

Meltdown-Spectre: Zašto su se nedostaci tajili od industrije, zahtijevaju zakonodavci

Dobar posao na krpanju vlastitih proizvoda, ali zašto su manje tehnološke tvrtke držane u mraku?

Greška Spectre: Dell i HP povukli su Intelovu zakrpu za buggy, dolaze nova ažuriranja BIOS-a

Dell i HP povukli su Intelove firmware zakrpe za Spectre napad.

Zakrpa za Windows 10 Meltdown-Spectre: nova ažuriranja donose popravak za AMD računala koja se ne mogu pokrenuti

AMD računala sada mogu instalirati Microsoftovo ažuriranje za Windows s popravcima za Meltdown i Spectre i bug koji je uzrokovao probleme pri pokretanju.

Meltdown-Spectre: Intel kaže da su i noviji čipovi pogođeni neželjenim ponovnim pokretanjem nakon zakrpe

Intelov popravak firmvera za Spectre također uzrokuje češće ponovno pokretanje na Kaby Lake i Skylake procesorima.

26% organizacija još nije primilo Windows Meltdown i Spectre zakrpe (Tech Republic)

Otprilike tjedan dana nakon što je ažuriranje objavljeno, mnogim strojevima još uvijek nedostaje popravak za kritične CPU ranjivosti.

Loše vijesti: greška nalik Spectreu vjerojatno će se ponoviti (CNET)

Naši uređaji možda nikad neće uistinu biti sigurni, kaže izvršni direktor tvrtke koja dizajnira srce većine mobilnih čipova.