Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery
-
- Janusz Chustecki,
- 10.03.2022, godz. 08:49
Procesory ARM i x86 są nadal podatne na ataki szkodliwego oprogramowania Spectre. Okazuje się, że zmiany wprowadzone w ostatnich latach do tych procesorów, nie są wcale tak skuteczne jak to pierwotnie sądzono. Wszystko za sprawą nowego oprogramowania, które pozwala jednak dalej włamywać się do tych układów.
![Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery](/g1/news/thumbnails/3/9/391953_CPU_png_80_resize_830x162.webp)
Zostało ono opisane przez holenderskich naukowców z VU Amsterdam, którzy nadali mu nazwę Spectre-BHI (Spectre Branch History Injection). Ich zdaniem jest to zmodyfikowana postać szkodliwego oprogramowania Spectre v2 wykrytego w 2017 roku, znanego pod nazwą jako Spectre-BTI (Branch Target Injection). Tak jak oryginalny malware, Spectre-BHI może również spowodować wyciek poufnych informacji przechowywanych w pamięci procesora.
Zagrożenie Spectre zostało wykryte na początku 2017 roku i atakuje funkcję znaną pod ogólną nazwą „speculative execution” (wykonywanie spekulatywne). To dzięki niej procesor może z wyprzedzeniem przewidzieć, jaką kolejną instrukcję będzie wykonywać, co pozwala mu szybciej działać. Ataki typu Spectre oszukują ten mechanizm i mogą pobierać z procesora poufne dane, dzięki którym mogą włamywać się do komputera.
Zobacz również:
- Antydron w usłudze - nowy sposób na zabezpieczenie infrastruktury krytycznej
- Hakerzy mogą sparaliżować pracę sygnalizacji świetlnej
- Koniec problemów z najnowszymi układami CPU Intel
Dostawcy oprogramowania opracowali wiele lat temu rozwiązania oparte na oprogramowaniu, które blokuj ataki Spectre. Chociaż były one skuteczne, powodowały pewien spadek wydajności procesorów. Dlatego w kolejnym kroku producenci procesorów opracowali zabezpieczenia sprzętowe noszące nazwy EIBRS (Intel) i CSV2 (ARM). Wszystko wskazuje na to, że najnowsza wersja szkodliwego oprogramowania Spectre omija te zabezpieczenia.
Intel nadał dwóm podatnościom umożliwiającym przeprowadzenie ataków Spectre BHI nazwy CVE-2022-0001 i CVE-2022-0002, podczas gdy ARM nadał im jedną nazwę CVE- 2022-23960. Intel informuje, że dotyczy to wszystkich procesorów z wyłączeniem układów Atom. ARM umieścił natomiast na tej liście następujące procesory: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 i Neoverse V1.
Obie firmy opublikowały już stosowne porady pozwalające zapobiegać takim atakom. W zależności od posiadanego procesora, ARM oferuje pięć różnych środków zaradczych uodparniających systemy na takie zagrożenia. Są one dostępne na tej witrynie.