Internet-Sicherheit

Dies ist bekannt und es scheint, dass harmlose Malware Computer wieder angreifen kann

Dies ist bekannt und es scheint, dass harmlose Malware Computer wieder angreifen kann

ARM- und x86-Prozessoren sind immer noch anfällig für Spectre-Malware-Angriffe. Es stellt sich heraus, dass die in den letzten Jahren an diesen Prozessoren vorgenommenen Änderungen nicht so effektiv sind wie ursprünglich angenommen. Alles dank der neuen Software, mit der Sie jedoch noch weiter in diese Systeme eindringen können.

Es wurde von niederländischen Wissenschaftlern der VU Amsterdam beschrieben und Spectre-BHI (Spectre Branch History Injection) genannt. Ihrer Meinung nach handelt es sich um eine modifizierte Form der Spectre v2-Malware, die 2017 entdeckt wurde und als Spectre-BTI (Branch Target Injection) bekannt ist. Wie die ursprüngliche Malware kann auch Spectre-BHI vertrauliche Informationen aus dem CPU-Speicher preisgeben.

Die Spectre-Bedrohung wurde Anfang 2017 entdeckt und greift eine Funktion an, die zusammenfassend als „spekulative Hinrichtung“ bekannt ist. Dank ihm kann der Prozessor im Voraus vorhersagen, welche Anweisung als nächstes ausgeführt wird, wodurch er viel schneller arbeiten kann. Spectre-Angriffe täuschen diesen Mechanismus und können sensible Daten von der CPU abrufen, wodurch sie in Ihren Computer eindringen können.

Überprüfen Sie auch:

Softwarehersteller haben vor vielen Jahren Softwarelösungen entwickelt, um Spectre-Angriffe zu verhindern. Trotz seiner Wirksamkeit verschlechtert es die Prozessorleistung. Daher entwickelten Prozessorhersteller im nächsten Schritt Hardwareschutz namens EIBRS (Intel) und CSV2 (ARM). Die neueste Version der Spectre-Malware scheint diese Schutzmaßnahmen zu umgehen.

Intel hat zwei Spectre-BHI-Schwachstellen CVE-2022-0001 und CVE-2022-0002 genannt, während ARM sie CVE-2022-23960 genannt hat. Intel gibt bekannt, dass dies für alle Prozessoren gilt, außer für Atom-Chips. ARM hat die folgenden Prozessoren in diese Liste aufgenommen: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 und Neoverse V1.

Beide Unternehmen haben bereits entsprechende Tipps veröffentlicht, um solchen Angriffen vorzubeugen. Abhängig von Ihrer CPU bietet ARM fünf verschiedene Gegenmaßnahmen, um Ihre Systeme gegen diese Bedrohungen zu immunisieren. Sie sind auf dieser Seite verfügbar.

.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"