网络安全

Spectre 恶意软件可能会再次开始攻击计算机

Spectre 恶意软件可能会再次开始攻击计算机

ARM 和 x86 处理器仍然容易受到 Spectre 恶意软件的攻击。事实证明,近年来对这些处理器所做的更改,本应保护它们免受此类攻击,并没有最初想象的那么有效。然而,这一切都归功于新软件,它允许您进一步闯入这些系统。

由 VU Amsterdam 的荷兰科学家开发和描述,他们称之为 Spectre-BHI(Spectre 分支历史注入。他们说这是 2017 年发现的 Spectre v2 恶意软件的修改形式,称为 Spectre-BTI(分支目标注入)。就像原始恶意软件一样, Spectre-BHI 还可以泄露存储在 CPU 内存中的敏感信息。

如前所述,Spectre 威胁是在 2017 年初发现的,目标是一个通用名称为“推测执行”的函数。多亏了他,处理器可以提前预测下一条指令将被执行,从而使其工作得更快。Spectre 攻击会欺骗这种机制,并可以从 CPU 中检索敏感数据,因此它们可以穿透您的计算机。

还要检查:

软件供应商多年前开发了软件解决方案来防止 Spectre 攻击。尽管它很有效,但很可能导致处理器性能下降。因此,下一步,处理器制造商开发了称为 EIBRS (Intel) 和 CSV2 (ARM) 的硬件保护。最新版本的 Spectre 恶意软件似乎绕过了这些保护措施。

英特尔将两个 Spectre BHI 漏洞命名为 CVE-2022-0001 和 CVE-2022-0002,而 ARM 将它们命名为 CVE-2022-23960。英特尔宣布这适用于所有处理器,Atom 芯片除外。ARM 在此列表中包括以下处理器:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2 和 Neoverse V1。

两家公司都已经发布了防止此类攻击的相关提示。根据您的 CPU,ARM 提供五种不同的对策来使您的系统免受这些威胁的影响。它们可以在这个网站上找到。

.

Related Articles

cyber security

Specter malware may start attacking computers again

Specter malware may start attacking computers again

ARM and x86 processors are still vulnerable to Specter malware attacks. It turns out that the changes made in recent years to these processors, which were supposed to protect them from such attacks, are not as effective as originally thought. All thanks to the new software that allows you, however, to break into these systems even further.

Developed and described by Dutch scientists from VU Amsterdam they called Specter-BHI (Specter Branch History Injection. They say it’s a modified form of Specter v2 malware discovered in 2017, known as Specter-BTI (Branch Target Injection.) Just like the original malware, Specter-BHI can also leak sensitive information stored in CPU memory.

As mentioned earlier, the Specter threat was discovered in early 2017 and targets a function known under the generic name “speculative execution”. Thanks to him, the processor can predict in advance what the next instruction will be executed, which allows it to work much faster. Specter attacks deceive this mechanism and can retrieve sensitive data from the CPU, thanks to which they can penetrate your computer.

Check also:

Software vendors developed software solutions many years ago to prevent Specter attacks. Although it was effective, it most likely caused the processor performance to drop. Therefore, in the next step, processor manufacturers developed hardware protections called EIBRS (Intel) and CSV2 (ARM). The latest version of Specter malware appears to bypass these protections.

Intel has named two Specter BHI vulnerabilities CVE-2022-0001 and CVE-2022-0002, while ARM has named them CVE- 2022-23960. Intel announces that this applies to all processors, except for Atom chips. ARM included the following processors in this list: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 and Neoverse V1.

Both companies have already published relevant tips to prevent such attacks. Depending on your CPU, ARM offers five different countermeasures to immunize your systems against these threats. They are available on this site.

.

Related Articles

la cyber-sécurité

Les logiciels malveillants Spectre peuvent recommencer à attaquer les ordinateurs

Les logiciels malveillants Spectre peuvent recommencer à attaquer les ordinateurs

Les processeurs ARM et x86 sont toujours vulnérables aux attaques de logiciels malveillants Spectre. Il s’avère que les modifications apportées ces dernières années à ces processeurs, censés les protéger de telles attaques, ne sont pas aussi efficaces qu’on le pensait initialement. Tout cela grâce au nouveau logiciel qui vous permet cependant de pénétrer encore plus loin dans ces systèmes.

Développé et décrit par des scientifiques néerlandais de VU Amsterdam, ils ont appelé Spectre-BHI (Specter Branch History Injection. Ils disent qu’il s’agit d’une forme modifiée du malware Spectre v2 découvert en 2017, connu sous le nom de Spectre-BTI (Branch Target Injection). Tout comme le malware original , Spectre-BHI peut également divulguer des informations sensibles stockées dans la mémoire du processeur.

Comme mentionné précédemment, la menace Spectre a été découverte début 2017 et cible une fonction connue sous le nom générique « exécution spéculative ». Grâce à lui, le processeur peut prédire à l’avance quelle sera la prochaine instruction à exécuter, ce qui lui permet de travailler beaucoup plus rapidement. Les attaques de spectre trompent ce mécanisme et peuvent récupérer des données sensibles du CPU, grâce auxquelles elles peuvent pénétrer dans votre ordinateur.

Vérifiez également :

Les éditeurs de logiciels ont développé il y a de nombreuses années des solutions logicielles pour empêcher les attaques Spectre. Bien qu’il ait été efficace, il a très probablement entraîné une baisse des performances du processeur. Par conséquent, à l’étape suivante, les fabricants de processeurs ont développé des protections matérielles appelées EIBRS (Intel) et CSV2 (ARM). La dernière version du malware Spectre semble contourner ces protections.

Intel a nommé deux vulnérabilités Spectre BHI CVE-2022-0001 et CVE-2022-0002, tandis qu’ARM les a nommées CVE-2022-23960. Intel annonce que cela s’applique à tous les processeurs, à l’exception des puces Atom. ARM a inclus les processeurs suivants dans cette liste : Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 et Neoverse V1.

Les deux sociétés ont déjà publié des conseils pertinents pour prévenir de telles attaques. En fonction de votre CPU, ARM propose cinq contre-mesures différentes pour immuniser vos systèmes contre ces menaces. Ils sont disponibles sur ce site.

.

Related Articles

Internet-Sicherheit

Die Spectre-Malware kann wieder anfangen, Computer anzugreifen

Die Spectre-Malware kann wieder anfangen, Computer anzugreifen

ARM- und x86-Prozessoren sind immer noch anfällig für Spectre-Malware-Angriffe. Es stellt sich heraus, dass die in den letzten Jahren vorgenommenen Änderungen an diesen Prozessoren, die sie vor solchen Angriffen schützen sollten, nicht so effektiv sind wie ursprünglich angenommen. Alles dank der neuen Software, mit der Sie jedoch noch weiter in diese Systeme eindringen können.

Entwickelt und beschrieben von niederländischen Wissenschaftlern der VU Amsterdam, die sie Spectre-BHI (Specter Branch History Injection) nannten. Sie sagen, dass es sich um eine modifizierte Form der Spectre v2-Malware handelt, die 2017 entdeckt wurde und als Spectre-BTI (Branch Target Injection) bekannt ist. Genau wie die ursprüngliche Malware , Spectre-BHI kann auch vertrauliche Informationen, die im CPU-Speicher gespeichert sind, preisgeben.

Wie bereits erwähnt, wurde die Spectre-Bedrohung Anfang 2017 entdeckt und zielt auf eine Funktion ab, die unter dem Oberbegriff „Speculative Execution“ bekannt ist. Dank ihm kann der Prozessor im Voraus vorhersagen, welche Anweisung als nächstes ausgeführt wird, wodurch er viel schneller arbeiten kann. Spectre-Angriffe täuschen diesen Mechanismus und können sensible Daten von der CPU abrufen, wodurch sie in Ihren Computer eindringen können.

Überprüfen Sie auch:

Softwarehersteller haben vor vielen Jahren Softwarelösungen entwickelt, um Spectre-Angriffe zu verhindern. Obwohl es effektiv war, führte es höchstwahrscheinlich zu einem Rückgang der Prozessorleistung. Daher entwickelten Prozessorhersteller im nächsten Schritt Hardwareschutz namens EIBRS (Intel) und CSV2 (ARM). Die neueste Version der Spectre-Malware scheint diese Schutzmaßnahmen zu umgehen.

Intel hat zwei Spectre-BHI-Schwachstellen CVE-2022-0001 und CVE-2022-0002 genannt, während ARM sie CVE-2022-23960 genannt hat. Intel gibt bekannt, dass dies für alle Prozessoren gilt, außer für Atom-Chips. ARM hat die folgenden Prozessoren in diese Liste aufgenommen: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 und Neoverse V1.

Beide Unternehmen haben bereits entsprechende Tipps veröffentlicht, um solchen Angriffen vorzubeugen. Abhängig von Ihrer CPU bietet ARM fünf verschiedene Gegenmaßnahmen, um Ihre Systeme gegen diese Bedrohungen zu immunisieren. Sie sind auf dieser Seite verfügbar.

.

Related Articles

sicurezza informatica

Il malware Spectre potrebbe ricominciare ad attaccare i computer

Il malware Spectre potrebbe ricominciare ad attaccare i computer

I processori ARM e x86 sono ancora vulnerabili agli attacchi di malware Spectre. Si scopre che le modifiche apportate negli ultimi anni a questi processori, che avrebbero dovuto proteggerli da tali attacchi, non sono così efficaci come si pensava inizialmente. Tutto grazie al nuovo software che permette, però, di sfondare ulteriormente in questi sistemi.

Sviluppati e descritti dagli scienziati olandesi della VU Amsterdam, hanno chiamato Spectre-BHI (Spectre Branch History Injection. Dicono che sia una forma modificata di malware Spectre v2 scoperta nel 2017, nota come Spectre-BTI (Branch Target Injection). Proprio come il malware originale. , Spectre-BHI può anche divulgare informazioni riservate archiviate nella memoria della CPU.

Come accennato in precedenza, la minaccia Spectre è stata scoperta all’inizio del 2017 e prende di mira una funzione nota con il nome generico di “esecuzione speculativa”. Grazie a lui, il processore può prevedere in anticipo quale verrà eseguita la prossima istruzione, il che gli consente di lavorare molto più velocemente. Gli attacchi Spectre ingannano questo meccanismo e possono recuperare dati sensibili dalla CPU, grazie alla quale possono penetrare nel tuo computer.

Controlla anche:

I fornitori di software hanno sviluppato soluzioni software molti anni fa per prevenire gli attacchi Spectre. Sebbene fosse efficace, molto probabilmente ha causato un calo delle prestazioni del processore. Pertanto, nella fase successiva, i produttori di processori hanno sviluppato protezioni hardware denominate EIBRS (Intel) e CSV2 (ARM). L’ultima versione del malware Spectre sembra aggirare queste protezioni.

Intel ha nominato due vulnerabilità Spectre BHI CVE-2022-0001 e CVE-2022-0002, mentre ARM le ha chiamate CVE-2022-23960. Intel annuncia che questo vale per tutti i processori, ad eccezione dei chip Atom. ARM includeva i seguenti processori in questo elenco: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.

Entrambe le società hanno già pubblicato suggerimenti pertinenti per prevenire tali attacchi. A seconda della tua CPU, ARM offre cinque diverse contromisure per immunizzare i tuoi sistemi da queste minacce. Sono disponibili su questo sito.

.

Related Articles

サイバーセキュリティ

Spectreマルウェアが再びコンピューターを攻撃し始める可能性があります

Spectreマルウェアが再びコンピューターを攻撃し始める可能性があります

ARMおよびx86プロセッサは、依然としてSpectreマルウェア攻撃に対して脆弱です。このような攻撃からプロセッサを保護するはずだったこれらのプロセッサに近年行われた変更は、当初考えられていたほど効果的ではないことが判明しました。ただし、これらのシステムにさらに侵入できる新しいソフトウェアに感謝します。

VUアムステルダムのオランダの科学者によって開発および説明されたSpectre-BHI(Spectre Branch HistoryInjection。2017年に発見されたSpectrev2マルウェアの修正版であり、Spectre-BTI(Branch Target Injection)と呼ばれています。元のマルウェアと同じです。 、Spectre-BHIは、CPUメモリに保存されている機密情報を漏洩する可能性もあります。

前述のように、スペクターの脅威は2017年の初めに発見され、「投機的実行」という一般名で知られている機能を標的としています。彼のおかげで、プロセッサは次の命令が実行されることを事前に予測できるため、はるかに高速に動作することができます。スペクター攻撃はこのメカニズムを欺き、CPUから機密データを取得する可能性があります。これにより、コンピューターに侵入する可能性があります。

また確認してください:

ソフトウェアベンダーは、スペクターの攻撃を防ぐために何年も前にソフトウェアソリューションを開発しました。効果的でしたが、プロセッサのパフォーマンスが低下した可能性があります。したがって、次のステップで、プロセッサメーカーはEIBRS(Intel)およびCSV2(ARM)と呼ばれるハードウェア保護を開発しました。Spectreマルウェアの最新バージョンは、これらの保護をバイパスしているようです。

Intelは2つのSpectreBHI脆弱性をCVE-2022-0001とCVE-2022-0002と名付けましたが、ARMはそれらをCVE-2022-23960と名付けました。Intelは、これがAtomチップを除くすべてのプロセッサに適用されることを発表しました。ARMは、このリストに次のプロセッサを含めました:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、NeoverseV1。

両社は、このような攻撃を防ぐための関連するヒントをすでに公開しています。CPUに応じて、ARMはこれらの脅威からシステムを保護するための5つの異なる対策を提供します。これらはこのサイトで入手できます。

Related Articles

cíber segurança

Malware Spectre pode começar a atacar computadores novamente

Malware Spectre pode começar a atacar computadores novamente

Os processadores ARM e x86 ainda são vulneráveis ​​a ataques de malware Spectre. Acontece que as mudanças feitas nos últimos anos nesses processadores, que deveriam protegê-los de tais ataques, não são tão eficazes quanto se pensava inicialmente. Tudo graças ao novo software que permite, no entanto, invadir ainda mais esses sistemas.

Desenvolvido e descrito por cientistas holandeses da VU Amsterdam, eles chamaram Spectre-BHI (Spectre Branch History Injection. Eles dizem que é uma forma modificada do malware Spectre v2 descoberto em 2017, conhecido como Spectre-BTI (Branch Target Injection). Assim como o malware original , o Spectre-BHI também pode vazar informações confidenciais armazenadas na memória da CPU.

Como mencionado anteriormente, a ameaça Spectre foi descoberta no início de 2017 e tem como alvo uma função conhecida sob o nome genérico de “execução especulativa”. Graças a ele, o processador pode prever com antecedência qual a próxima instrução será executada, o que permite trabalhar muito mais rápido. Os ataques Spectre enganam esse mecanismo e podem recuperar dados confidenciais da CPU, graças aos quais podem penetrar no seu computador.

Confira também:

Os fornecedores de software desenvolveram soluções de software há muitos anos para evitar ataques Spectre. Embora tenha sido eficaz, provavelmente fez com que o desempenho do processador caísse. Portanto, na próxima etapa, os fabricantes de processadores desenvolveram proteções de hardware chamadas EIBRS (Intel) e CSV2 (ARM). A versão mais recente do malware Spectre parece ignorar essas proteções.

A Intel nomeou duas vulnerabilidades Spectre BHI CVE-2022-0001 e CVE-2022-0002, enquanto a ARM as nomeou CVE-2022-23960. A Intel anuncia que isso se aplica a todos os processadores, exceto aos chips Atom. ARM incluiu os seguintes processadores nesta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.

Ambas as empresas já publicaram dicas relevantes para evitar tais ataques. Dependendo de sua CPU, o ARM oferece cinco contramedidas diferentes para imunizar seus sistemas contra essas ameaças. Eles estão disponíveis neste site.

.

Related Articles

информационная безопасность

Вредонос Spectre может снова начать атаковать компьютеры

Вредонос Spectre может снова начать атаковать компьютеры

Процессоры ARM и x86 по-прежнему уязвимы для вредоносных атак Spectre. Оказывается, внесенные в последние годы изменения в эти процессоры, которые должны были защитить их от подобных атак, не так эффективны, как предполагалось изначально. Все благодаря новому программному обеспечению, которое, тем не менее, позволяет вам проникать в эти системы еще дальше.

Разработанный и описанный голландскими учеными из Университета Амстердама, они назвали его Spectre-BHI (инъекция истории ветки Spectre). Они говорят, что это модифицированная форма вредоносного ПО Spectre v2, обнаруженного в 2017 году, известного как Spectre-BTI (внедрение целевой ветки). Как и оригинальное вредоносное ПО. , Spectre-BHI также может привести к утечке конфиденциальной информации, хранящейся в памяти ЦП.

Как упоминалось ранее, угроза Spectre была обнаружена в начале 2017 года и нацелена на функцию, известную под общим названием «спекулятивное выполнение». Благодаря ему процессор может заранее предсказать, какая следующая инструкция будет выполняться, что позволяет ему работать намного быстрее. Атаки Spectre обманывают этот механизм и могут извлекать конфиденциальные данные из ЦП, благодаря чему они могут проникнуть в ваш компьютер.

Проверьте также:

Поставщики программного обеспечения много лет назад разработали программные решения для предотвращения атак Spectre. Хотя это было эффективно, скорее всего, это привело к падению производительности процессора. Поэтому на следующем этапе производители процессоров разработали аппаратные средства защиты под названием EIBRS (Intel) и CSV2 (ARM). Последняя версия вредоносного ПО Spectre, похоже, обходит эти средства защиты.

Intel назвала две уязвимости Spectre BHI CVE-2022-0001 и CVE-2022-0002, а ARM назвала их CVE-2022-23960. Intel сообщает, что это относится ко всем процессорам, кроме чипов Atom. ARM включила в этот список следующие процессоры: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex. -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 и Neoverse V1.

Обе компании уже опубликовали соответствующие советы по предотвращению подобных атак. В зависимости от вашего процессора ARM предлагает пять различных контрмер для защиты ваших систем от этих угроз. Они доступны на этом сайте.

.

Related Articles

la seguridad cibernética

El malware Spectre puede comenzar a atacar computadoras nuevamente

El malware Spectre puede comenzar a atacar computadoras nuevamente

Los procesadores ARM y x86 siguen siendo vulnerables a los ataques de malware de Spectre. Resulta que los cambios realizados en los últimos años a estos procesadores, que se suponía que los protegerían de este tipo de ataques, no son tan efectivos como se pensaba originalmente. Todo gracias al nuevo software que le permite, sin embargo, penetrar aún más en estos sistemas.

Desarrollado y descrito por científicos holandeses de VU Amsterdam, lo llamaron Spectre-BHI (Spectre Branch History Injection). Dicen que es una forma modificada del malware Spectre v2 descubierto en 2017, conocido como Spectre-BTI (Branch Target Injection). Al igual que el malware original. , Spectre-BHI también puede filtrar información confidencial almacenada en la memoria de la CPU.

Como se mencionó anteriormente, la amenaza Spectre se descubrió a principios de 2017 y tiene como objetivo una función conocida con el nombre genérico de “ejecución especulativa”. Gracias a él, el procesador puede predecir de antemano cuál será la próxima instrucción que se ejecutará, lo que le permite trabajar mucho más rápido. Los ataques de espectro engañan a este mecanismo y pueden recuperar datos confidenciales de la CPU, gracias a los cuales pueden penetrar en su computadora.

Compruebe también:

Los proveedores de software desarrollaron soluciones de software hace muchos años para evitar los ataques de Spectre. Aunque fue efectivo, lo más probable es que haya causado una caída en el rendimiento del procesador. Por lo tanto, en el siguiente paso, los fabricantes de procesadores desarrollaron protecciones de hardware denominadas EIBRS (Intel) y CSV2 (ARM). La última versión del malware Spectre parece eludir estas protecciones.

Intel ha denominado dos vulnerabilidades Spectre BHI CVE-2022-0001 y CVE-2022-0002, mientras que ARM las ha denominado CVE-2022-23960. Intel anuncia que esto se aplica a todos los procesadores, excepto a los chips Atom. ARM incluyó los siguientes procesadores en esta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 y Neoverse V1.

Ambas compañías ya han publicado consejos relevantes para prevenir este tipo de ataques. Dependiendo de su CPU, ARM ofrece cinco contramedidas diferentes para inmunizar sus sistemas contra estas amenazas. Están disponibles en este sitio.

.

Related Articles

siber güvenlik

Spectre kötü amaçlı yazılımı bilgisayarlara yeniden saldırmaya başlayabilir

Spectre kötü amaçlı yazılımı bilgisayarlara yeniden saldırmaya başlayabilir

ARM ve x86 işlemciler, Spectre kötü amaçlı yazılım saldırılarına karşı hala savunmasızdır. Bu tür saldırılardan korunmaları beklenen bu işlemcilerde son yıllarda yapılan değişikliklerin, ilk başta düşünüldüğü kadar etkili olmadığı ortaya çıkıyor. Ancak tüm bunlar, bu sistemlere daha da fazla girmenizi sağlayan yeni yazılım sayesinde.

VU Amsterdam’dan Hollandalı bilim adamları tarafından geliştirilen ve açıklanan Spectre-BHI (Spectre Branch History Injection) adını verdiler. Bunun, Spectre-BTI (Branch Target Injection) olarak bilinen 2017’de keşfedilen Spectre v2 kötü amaçlı yazılımının değiştirilmiş bir biçimi olduğunu söylüyorlar. Tıpkı orijinal kötü amaçlı yazılım gibi. Spectre-BHI, CPU belleğinde saklanan hassas bilgileri de sızdırabilir.

Daha önce de belirtildiği gibi, Spectre tehdidi 2017’nin başlarında keşfedildi ve “spekülatif yürütme” genel adı altında bilinen bir işlevi hedef alıyor. Onun sayesinde, işlemci bir sonraki talimatın ne olacağını önceden tahmin edebilir ve bu da çok daha hızlı çalışmasını sağlar. Spectre saldırıları bu mekanizmayı aldatır ve bilgisayarınıza nüfuz edebildikleri için CPU’dan hassas verileri alabilir.

Ayrıca kontrol edin:

Yazılım satıcıları, Spectre saldırılarını önlemek için yıllar önce yazılım çözümleri geliştirdi. Etkili olmasına rağmen büyük ihtimalle işlemci performansının düşmesine neden olmuştur. Bu nedenle bir sonraki adımda işlemci üreticileri EIBRS (Intel) ve CSV2 (ARM) adı verilen donanım korumaları geliştirdiler. Spectre kötü amaçlı yazılımının en son sürümü bu korumaları atlıyor gibi görünüyor.

Intel, iki Spectre BHI güvenlik açığını CVE-2022-0001 ve CVE-2022-0002 olarak adlandırırken, ARM bunları CVE- 2022-23960 olarak adlandırdı. Intel, bunun Atom çipleri hariç tüm işlemciler için geçerli olduğunu duyurur. ARM, bu listeye şu işlemcileri dahil etti: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 ve Neoverse V1.

Her iki şirket de bu tür saldırıları önlemek için ilgili ipuçları yayınladı. CPU’nuza bağlı olarak ARM, sistemlerinizi bu tehditlere karşı bağışık kılmak için beş farklı önlem sunar. Onlar bu sitede mevcuttur.

.

Related Articles

الأمن الإلكتروني

قد تبدأ برامج Specter الضارة في مهاجمة أجهزة الكمبيوتر مرة أخرى

قد تبدأ برامج Specter الضارة في مهاجمة أجهزة الكمبيوتر مرة أخرى

لا تزال معالجات ARM و x86 عرضة لهجمات البرامج الضارة من Spectre. اتضح أن التغييرات التي أدخلت في السنوات الأخيرة على هذه المعالجات ، والتي كان من المفترض أن تحميها من مثل هذه الهجمات ، ليست فعالة كما كان يعتقد في الأصل. كل ذلك بفضل البرنامج الجديد الذي يسمح لك ، مع ذلك ، باقتحام هذه الأنظمة بشكل أكبر.

تم تطويره ووصفه من قبل علماء هولنديين من VU Amsterdam أطلقوا عليه Specter-BHI (Specter Branch History Injection. يقولون إنه شكل معدل من البرامج الضارة Specter v2 التي تم اكتشافها في عام 2017 ، والمعروفة باسم Specter-BTI (الفرع الهدف). الحقن. ) تمامًا مثل البرامج الضارة الأصلية ، يمكن لـ Specter-BHI أيضًا تسريب المعلومات الحساسة المخزنة في ذاكرة وحدة المعالجة المركزية.

كما ذكرنا سابقًا ، تم اكتشاف تهديد Specter في أوائل عام 2017 ويستهدف وظيفة معروفة تحت الاسم العام “التنفيذ التخميني”. بفضله ، يمكن للمعالج أن يتنبأ مسبقًا بما سيتم تنفيذ التعليمات التالية ، مما يسمح له بالعمل بشكل أسرع. تخدع الهجمات من نوع Specter هذه الآلية ويمكنها استرداد البيانات الحساسة من وحدة المعالجة المركزية ، والتي بفضلها يمكنها اختراق جهاز الكمبيوتر الخاص بك.

تحقق أيضًا من:

طور بائعو البرمجيات حلول برمجية منذ سنوات عديدة لمنع هجمات Specter. على الرغم من أنها كانت فعالة ، إلا أنها تسببت على الأرجح في انخفاض أداء المعالج. لذلك ، في الخطوة التالية ، طور مصنعو المعالجات وسائل حماية للأجهزة تسمى EIBRS (Intel) و CSV2 (ARM). يبدو أن أحدث إصدار من برنامج Spectre الضار يتجاوز وسائل الحماية هذه.

قامت شركة Intel بتسمية ثغرتين من ثغرات Specter BHI CVE-2022-0001 و CVE-2022-0002 ، بينما أطلق عليها ARM اسم CVE- 2022-23960. تعلن Intel أن هذا ينطبق على جميع المعالجات ، باستثناء رقائق Atom. تضمنت ARM المعالجات التالية في هذه القائمة: Cortex-A15 و Cortex-A57 و Cortex-A72 و Cortex-A73 و Cortex-A75 و Cortex-A76 و Cortex-A76AE و Cortex-A77 و Cortex-A78 و Cortex-A78AE Cortex -A78C و Cortex-X1 و Cortex-X2 و Cortex-A710 و Neoverse N1 و Neoverse N2 و Neoverse V1.

وقد نشرت كلتا الشركتين بالفعل نصائح ذات صلة لمنع مثل هذه الهجمات. اعتمادًا على وحدة المعالجة المركزية الخاصة بك ، يقدم ARM خمسة إجراءات مضادة مختلفة لتحصين أنظمتك ضد هذه التهديدات. هم متاحون في هذا الموقع.

.

Related Articles

Back to top button