Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery

  • Janusz Chustecki,

Procesory ARM i x86 są nadal podatne na ataki szkodliwego oprogramowania Spectre. Okazuje się, że zmiany wprowadzone w ostatnich latach do tych procesorów, nie są wcale tak skuteczne jak to pierwotnie sądzono. Wszystko za sprawą nowego oprogramowania, które pozwala jednak dalej włamywać się do tych układów.

Zostało ono opisane przez holenderskich naukowców z VU Amsterdam, którzy nadali mu nazwę Spectre-BHI (Spectre Branch History Injection). Ich zdaniem jest to zmodyfikowana postać szkodliwego oprogramowania Spectre v2 wykrytego w 2017 roku, znanego pod nazwą jako Spectre-BTI (Branch Target Injection). Tak jak oryginalny malware, Spectre-BHI może również spowodować wyciek poufnych informacji przechowywanych w pamięci procesora.

Zagrożenie Spectre zostało wykryte na początku 2017 roku i atakuje funkcję znaną pod ogólną nazwą „speculative execution” (wykonywanie spekulatywne). To dzięki niej procesor może z wyprzedzeniem przewidzieć, jaką kolejną instrukcję będzie wykonywać, co pozwala mu szybciej działać. Ataki typu Spectre oszukują ten mechanizm i mogą pobierać z procesora poufne dane, dzięki którym mogą włamywać się do komputera.

Zobacz również:

Dostawcy oprogramowania opracowali wiele lat temu rozwiązania oparte na oprogramowaniu, które blokuj ataki Spectre. Chociaż były one skuteczne, powodowały pewien spadek wydajności procesorów. Dlatego w kolejnym kroku producenci procesorów opracowali zabezpieczenia sprzętowe noszące nazwy EIBRS (Intel) i CSV2 (ARM). Wszystko wskazuje na to, że najnowsza wersja szkodliwego oprogramowania Spectre omija te zabezpieczenia.

Intel nadał dwóm podatnościom umożliwiającym przeprowadzenie ataków Spectre BHI nazwy CVE-2022-0001 i CVE-2022-0002, podczas gdy ARM nadał im jedną nazwę CVE- 2022-23960. Intel informuje, że dotyczy to wszystkich procesorów z wyłączeniem układów Atom. ARM umieścił natomiast na tej liście następujące procesory: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 i Neoverse V1.

Obie firmy opublikowały już stosowne porady pozwalające zapobiegać takim atakom. W zależności od posiadanego procesora, ARM oferuje pięć różnych środków zaradczych uodparniających systemy na takie zagrożenia. Są one dostępne na tej witrynie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com