Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery

Procesory ARM i x86 są nadal podatne na ataki szkodliwego oprogramowania Spectre. Okazuje się, że zmiany wprowadzone w ostatnich latach do tych procesorów, nie są wcale tak skuteczne jak to pierwotnie sądzono. Wszystko za sprawą nowego oprogramowania, które pozwala jednak dalej włamywać się do tych układów.

Źródło: Matejmo/Getty Images

Zostało ono opisane przez holenderskich naukowców z VU Amsterdam, którzy nadali mu nazwę Spectre-BHI (Spectre Branch History Injection). Ich zdaniem jest to zmodyfikowana postać szkodliwego oprogramowania Spectre v2 wykrytego w 2017 roku, znanego pod nazwą jako Spectre-BTI (Branch Target Injection). Tak jak oryginalny malware, Spectre-BHI może również spowodować wyciek poufnych informacji przechowywanych w pamięci procesora.

Zagrożenie Spectre zostało wykryte na początku 2017 roku i atakuje funkcję znaną pod ogólną nazwą „speculative execution” (wykonywanie spekulatywne). To dzięki niej procesor może z wyprzedzeniem przewidzieć, jaką kolejną instrukcję będzie wykonywać, co pozwala mu szybciej działać. Ataki typu Spectre oszukują ten mechanizm i mogą pobierać z procesora poufne dane, dzięki którym mogą włamywać się do komputera.

Zobacz również:

  • Firmy na celowniku hakerów
  • Ta podatność pozwala atakować desktopy z systemem Linuks
  • Jeden z ważnych pracowników Apple przechodzi do Samsunga

Dostawcy oprogramowania opracowali wiele lat temu rozwiązania oparte na oprogramowaniu, które blokuj ataki Spectre. Chociaż były one skuteczne, powodowały pewien spadek wydajności procesorów. Dlatego w kolejnym kroku producenci procesorów opracowali zabezpieczenia sprzętowe noszące nazwy EIBRS (Intel) i CSV2 (ARM). Wszystko wskazuje na to, że najnowsza wersja szkodliwego oprogramowania Spectre omija te zabezpieczenia.

Intel nadał dwóm podatnościom umożliwiającym przeprowadzenie ataków Spectre BHI nazwy CVE-2022-0001 i CVE-2022-0002, podczas gdy ARM nadał im jedną nazwę CVE- 2022-23960. Intel informuje, że dotyczy to wszystkich procesorów z wyłączeniem układów Atom. ARM umieścił natomiast na tej liście następujące procesory: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 i Neoverse V1.

Obie firmy opublikowały już stosowne porady pozwalające zapobiegać takim atakom. W zależności od posiadanego procesora, ARM oferuje pięć różnych środków zaradczych uodparniających systemy na takie zagrożenia. Są one dostępne na tej witrynie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200