Esto se sabe y parece que un malware inofensivo puede empezar a atacar ordenadores de nuevo
Esto se sabe y parece que un malware inofensivo puede empezar a atacar ordenadores de nuevo
Los procesadores ARM y x86 siguen siendo vulnerables a los ataques de malware de Spectre. Resulta que los cambios realizados en estos procesadores en los últimos años no son tan efectivos como se pensaba en un principio. Todo gracias al nuevo software que le permite, sin embargo, penetrar aún más en estos sistemas.
Fue descrito por científicos holandeses de VU Amsterdam y lo llamaron Spectre-BHI (Spectre Branch History Injection). En su opinión, es una forma modificada del malware Spectre v2 que se descubrió en 2017, conocida como Spectre-BTI (Inyección de destino de rama). Al igual que el malware original, Spectre-BHI también puede filtrar información confidencial almacenada en la memoria de la CPU.
La amenaza Spectre se descubrió a principios de 2017 y ataca una característica conocida colectivamente como «ejecución especulativa». Gracias a él, el procesador puede predecir de antemano cuál será la próxima instrucción que se ejecutará, lo que le permite trabajar mucho más rápido. Los ataques de espectro engañan a este mecanismo y pueden recuperar datos confidenciales de la CPU, gracias a los cuales pueden penetrar en su computadora.
Compruebe también:
Los proveedores de software desarrollaron soluciones de software hace muchos años para evitar los ataques de Spectre. A pesar de su eficacia, degrada el rendimiento del procesador. Por lo tanto, en el siguiente paso, los fabricantes de procesadores desarrollaron protecciones de hardware denominadas EIBRS (Intel) y CSV2 (ARM). La última versión del malware Spectre parece eludir estas protecciones.
Intel ha denominado dos vulnerabilidades Spectre BHI CVE-2022-0001 y CVE-2022-0002, mientras que ARM las ha denominado CVE-2022-23960. Intel anuncia que esto se aplica a todos los procesadores, excepto a los chips Atom. ARM incluyó los siguientes procesadores en esta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 y Neoverse V1.
Ambas compañías ya han publicado consejos relevantes para prevenir este tipo de ataques. Dependiendo de su CPU, ARM ofrece cinco contramedidas diferentes para inmunizar sus sistemas contra estas amenazas. Están disponibles en este sitio.
.