Uwaga na malware wykorzystujący podatności Meltdown i Spectre

Firma AV-TEST poinformowała, że udało się jej jak dotąd wykryć 139 programów atakujących komputery, które starają się wykorzystać do tego celu podatności Meltdown i Spectre.

Jak na razie większość z tych programów działa nieporadnie i dlatego wiele wskazuje na to, że hakerzy testują na razie tego typu malware i sprawdzają czy może on rzeczywiście włamywać się do komputerów. Jednak informatycy ostrzegają, że w każdej chwili może to ulec zmianie i w Sieci pojawią się pewnego dnia w pełni funkcjonalne programy tego typu, które mogą narobić sporo zamieszania.

AV-TEST donosi, że do 17. stycznia zidentyfikowała 77 programów starających się wykorzystać podatności Meltdown i Spectre. Po tygodniu programów takich było już 119, a na początku stycznie ich liczna wzrosła do 139.

Zobacz również:

Wszystkie wykorzystują dziury znajdujące się w oprogramowaniu zarządzającym procesorami, a konkretnie tę część tego oprogramowana, która wspiera technologię "branch prediction". To technologia pozwalająca przewidywać układowi CPU, jakie zadanie będzie realizować w kolejnym kroku.

Pierwsze próbki kodu "proof-of-concept" napisanego w języku JavaScript, który stara się wykorzystać podatności Spectre i Meltdown, pojawiły się w internecie już kilka dni po ujawnienia tego zagrożenia. Firma Fortinet zbadała tę kwestię pod koniec stycznia i poinformowała, że 83% wykrytego przez nią oprogramowania tego typu bazowało na kodzie proof-of-concept. Oznacza to, że hakerzy ciągle eksperymentują i starają się znaleźć najskuteczniejszą metodę atakowania komputerów zawierających układy CPU zawierające podatności

Spectre i Meltdown.

Wszystkie zidentyfikowane do tej pory szkodliwe programy zawierają kod napisany w języku JavaScript. Stąd wniosek, że należy się obawiać webowych ataków. Można powiedzieć, że jest to dobra wiadomość. Dobra, ponieważ internet przeszukują klienci, a nie serwery. Te ostanie nie będą dlatego narażone na niebezpieczeństwo. Jedna z czasem również i do nich mogą się dobrać hakerzy.