El malware Spectre puede comenzar a atacar computadoras nuevamente

El malware Spectre puede comenzar a atacar computadoras nuevamente
Los procesadores ARM y x86 siguen siendo vulnerables a los ataques de malware de Spectre. Resulta que los cambios realizados en los últimos años a estos procesadores, que se suponía que los protegerían de este tipo de ataques, no son tan efectivos como se pensaba originalmente. Todo gracias al nuevo software que le permite, sin embargo, penetrar aún más en estos sistemas.
Desarrollado y descrito por científicos holandeses de VU Amsterdam, lo llamaron Spectre-BHI (Spectre Branch History Injection). Dicen que es una forma modificada del malware Spectre v2 descubierto en 2017, conocido como Spectre-BTI (Branch Target Injection). Al igual que el malware original. , Spectre-BHI también puede filtrar información confidencial almacenada en la memoria de la CPU.
Como se mencionó anteriormente, la amenaza Spectre se descubrió a principios de 2017 y tiene como objetivo una función conocida con el nombre genérico de «ejecución especulativa». Gracias a él, el procesador puede predecir de antemano cuál será la próxima instrucción que se ejecutará, lo que le permite trabajar mucho más rápido. Los ataques de espectro engañan a este mecanismo y pueden recuperar datos confidenciales de la CPU, gracias a los cuales pueden penetrar en su computadora.
Compruebe también:
Los proveedores de software desarrollaron soluciones de software hace muchos años para evitar los ataques de Spectre. Aunque fue efectivo, lo más probable es que haya causado una caída en el rendimiento del procesador. Por lo tanto, en el siguiente paso, los fabricantes de procesadores desarrollaron protecciones de hardware denominadas EIBRS (Intel) y CSV2 (ARM). La última versión del malware Spectre parece eludir estas protecciones.
Intel ha denominado dos vulnerabilidades Spectre BHI CVE-2022-0001 y CVE-2022-0002, mientras que ARM las ha denominado CVE-2022-23960. Intel anuncia que esto se aplica a todos los procesadores, excepto a los chips Atom. ARM incluyó los siguientes procesadores en esta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 y Neoverse V1.
Ambas compañías ya han publicado consejos relevantes para prevenir este tipo de ataques. Dependiendo de su CPU, ARM ofrece cinco contramedidas diferentes para inmunizar sus sistemas contra estas amenazas. Están disponibles en este sitio.
.