Die Spectre-Malware kann wieder anfangen, Computer anzugreifen
Die Spectre-Malware kann wieder anfangen, Computer anzugreifen
ARM- und x86-Prozessoren sind immer noch anfällig für Spectre-Malware-Angriffe. Es stellt sich heraus, dass die in den letzten Jahren vorgenommenen Änderungen an diesen Prozessoren, die sie vor solchen Angriffen schützen sollten, nicht so effektiv sind wie ursprünglich angenommen. Alles dank der neuen Software, mit der Sie jedoch noch weiter in diese Systeme eindringen können.
Entwickelt und beschrieben von niederländischen Wissenschaftlern der VU Amsterdam, die sie Spectre-BHI (Specter Branch History Injection) nannten. Sie sagen, dass es sich um eine modifizierte Form der Spectre v2-Malware handelt, die 2017 entdeckt wurde und als Spectre-BTI (Branch Target Injection) bekannt ist. Genau wie die ursprüngliche Malware , Spectre-BHI kann auch vertrauliche Informationen, die im CPU-Speicher gespeichert sind, preisgeben.
Wie bereits erwähnt, wurde die Spectre-Bedrohung Anfang 2017 entdeckt und zielt auf eine Funktion ab, die unter dem Oberbegriff „Speculative Execution“ bekannt ist. Dank ihm kann der Prozessor im Voraus vorhersagen, welche Anweisung als nächstes ausgeführt wird, wodurch er viel schneller arbeiten kann. Spectre-Angriffe täuschen diesen Mechanismus und können sensible Daten von der CPU abrufen, wodurch sie in Ihren Computer eindringen können.
Überprüfen Sie auch:
Softwarehersteller haben vor vielen Jahren Softwarelösungen entwickelt, um Spectre-Angriffe zu verhindern. Obwohl es effektiv war, führte es höchstwahrscheinlich zu einem Rückgang der Prozessorleistung. Daher entwickelten Prozessorhersteller im nächsten Schritt Hardwareschutz namens EIBRS (Intel) und CSV2 (ARM). Die neueste Version der Spectre-Malware scheint diese Schutzmaßnahmen zu umgehen.
Intel hat zwei Spectre-BHI-Schwachstellen CVE-2022-0001 und CVE-2022-0002 genannt, während ARM sie CVE-2022-23960 genannt hat. Intel gibt bekannt, dass dies für alle Prozessoren gilt, außer für Atom-Chips. ARM hat die folgenden Prozessoren in diese Liste aufgenommen: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 und Neoverse V1.
Beide Unternehmen haben bereits entsprechende Tipps veröffentlicht, um solchen Angriffen vorzubeugen. Abhängig von Ihrer CPU bietet ARM fünf verschiedene Gegenmaßnahmen, um Ihre Systeme gegen diese Bedrohungen zu immunisieren. Sie sind auf dieser Seite verfügbar.
.