الأمن الإلكتروني

هذا معروف ويبدو أن البرامج الضارة غير الضارة يمكن أن تبدأ في مهاجمة أجهزة الكمبيوتر مرة أخرى

هذا معروف ويبدو أن البرامج الضارة غير الضارة يمكن أن تبدأ في مهاجمة أجهزة الكمبيوتر مرة أخرى

لا تزال معالجات ARM و x86 عرضة لهجمات البرامج الضارة من Spectre. اتضح أن التغييرات التي تم إجراؤها على هذه المعالجات في السنوات الأخيرة ليست فعالة كما كان يعتقد في الأصل. كل ذلك بفضل البرنامج الجديد الذي يسمح لك ، مع ذلك ، باقتحام هذه الأنظمة بشكل أكبر.

تم وصفه من قبل علماء هولنديين من VU Amsterdam وأطلقوا عليه Specter-BHI (Specter Branch History Injection). في رأيهم ، إنه شكل معدل من البرامج الضارة Spectre v2 التي تم اكتشافها في عام 2017 ، والمعروفة باسم Specter-BTI (فرع الهدف حقن). مثل البرنامج الضار الأصلي ، يمكن لـ Specter-BHI أيضًا تسريب معلومات حساسة مخزنة في ذاكرة وحدة المعالجة المركزية.

تم اكتشاف تهديد Specter في أوائل عام 2017 ويهاجم ميزة تُعرف مجتمعة باسم “التنفيذ التخميني”. بفضله ، يمكن للمعالج أن يتنبأ مسبقًا بما سيتم تنفيذ التعليمات التالية ، مما يسمح له بالعمل بشكل أسرع. تخدع الهجمات من نوع Specter هذه الآلية ويمكنها استرداد البيانات الحساسة من وحدة المعالجة المركزية ، والتي بفضلها يمكنها اختراق جهاز الكمبيوتر الخاص بك.

تحقق أيضًا من:

طور بائعو البرمجيات حلول برمجية منذ سنوات عديدة لمنع هجمات Specter. على الرغم من فعاليتها ، إلا أنها تسببت في تدهور أداء المعالج. لذلك ، في الخطوة التالية ، طور مصنعو المعالجات وسائل حماية للأجهزة تسمى EIBRS (Intel) و CSV2 (ARM). يبدو أن أحدث إصدار من برنامج Spectre الضار يتجاوز وسائل الحماية هذه.

قامت شركة Intel بتسمية ثغرتين من ثغرات Specter BHI CVE-2022-0001 و CVE-2022-0002 ، بينما أطلق عليها ARM اسم CVE- 2022-23960. تعلن Intel أن هذا ينطبق على جميع المعالجات ، باستثناء رقائق Atom. تضمنت ARM المعالجات التالية في هذه القائمة: Cortex-A15 و Cortex-A57 و Cortex-A72 و Cortex-A73 و Cortex-A75 و Cortex-A76 و Cortex-A76AE و Cortex-A77 و Cortex-A78 و Cortex-A78AE Cortex -A78C و Cortex-X1 و Cortex-X2 و Cortex-A710 و Neoverse N1 و Neoverse N2 و Neoverse V1.

وقد نشرت كلتا الشركتين بالفعل نصائح ذات صلة لمنع مثل هذه الهجمات. اعتمادًا على وحدة المعالجة المركزية الخاصة بك ، يقدم ARM خمسة إجراءات مضادة مختلفة لتحصين أنظمتك ضد هذه التهديدات. هم متاحون في هذا الموقع.

.

Related Articles

网络安全

这是已知的,似乎无害的恶意软件可以再次开始攻击计算机

这是已知的,似乎无害的恶意软件可以再次开始攻击计算机

ARM 和 x86 处理器仍然容易受到 Spectre 恶意软件的攻击。事实证明,近年来对这些处理器所做的更改并没有最初想象的那么有效。然而,这一切都归功于新软件,它允许您进一步闯入这些系统。

来自阿姆斯特丹自由大学的荷兰科学家对其进行了描述,并将其称为 Spectre-BHI(Spectre Branch History Injection)。在他们看来,这是 2017 年发现的 Spectre v2 恶意软件的一种修改形式,称为 Spectre-BTI(分支目标注入)。与原始恶意软件一样,Spectre-BHI 也可以泄露存储在 CPU 内存中的敏感信息。

Spectre 威胁于 2017 年初被发现,并攻击了一个统称为“推测执行”的功能。多亏了他,处理器可以提前预测下一条指令将被执行,从而使其工作得更快。Spectre 攻击会欺骗这种机制,并可以从 CPU 中检索敏感数据,因此它们可以穿透您的计算机。

还要检查:

软件供应商多年前开发了软件解决方案来防止 Spectre 攻击。尽管它很有效,但它会降低处理器性能。因此,下一步,处理器制造商开发了称为 EIBRS (Intel) 和 CSV2 (ARM) 的硬件保护。最新版本的 Spectre 恶意软件似乎绕过了这些保护措施。

英特尔将两个 Spectre BHI 漏洞命名为 CVE-2022-0001 和 CVE-2022-0002,而 ARM 将它们命名为 CVE-2022-23960。英特尔宣布这适用于所有处理器,Atom 芯片除外。ARM 在此列表中包括以下处理器:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2 和 Neoverse V1。

两家公司都已经发布了防止此类攻击的相关提示。根据您的 CPU,ARM 提供五种不同的对策来使您的系统免受这些威胁的影响。它们可以在这个网站上找到。

.

Related Articles

cyber security

This is known and it seems that harmless malware can start attacking computers again

This is known and it seems that harmless malware can start attacking computers again

ARM and x86 processors are still vulnerable to Specter malware attacks. It turns out that the changes made to these processors in recent years are not as effective as originally thought. All thanks to the new software that allows you, however, to break into these systems even further.

It was described by Dutch scientists from VU Amsterdam and called it Specter-BHI (Specter Branch History Injection). In their opinion, it is a modified form of Specter v2 malware that was discovered in 2017, known as Specter-BTI (Branch Target Injection). Like the original malware, Specter-BHI can also leak sensitive information stored in CPU memory.

The Specter threat was discovered in early 2017 and attacks a feature known collectively as “speculative execution”. Thanks to him, the processor can predict in advance what the next instruction will be executed, which allows it to work much faster. Specter attacks deceive this mechanism and can retrieve sensitive data from the CPU, thanks to which they can penetrate your computer.

Check also:

Software vendors developed software solutions many years ago to prevent Specter attacks. Despite its effectiveness, it degrades processor performance. Therefore, in the next step, processor manufacturers developed hardware protections called EIBRS (Intel) and CSV2 (ARM). The latest version of Specter malware appears to bypass these protections.

Intel has named two Specter BHI vulnerabilities CVE-2022-0001 and CVE-2022-0002, while ARM has named them CVE- 2022-23960. Intel announces that this applies to all processors, except for Atom chips. ARM included the following processors in this list: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 and Neoverse V1.

Both companies have already published relevant tips to prevent such attacks. Depending on your CPU, ARM offers five different countermeasures to immunize your systems against these threats. They are available on this site.

.

Related Articles

la cyber-sécurité

Ceci est connu et il semble que des logiciels malveillants inoffensifs puissent recommencer à attaquer les ordinateurs

Ceci est connu et il semble que des logiciels malveillants inoffensifs puissent recommencer à attaquer les ordinateurs

Les processeurs ARM et x86 sont toujours vulnérables aux attaques de logiciels malveillants Spectre. Il s’avère que les modifications apportées à ces processeurs ces dernières années ne sont pas aussi efficaces qu’on le pensait initialement. Tout cela grâce au nouveau logiciel qui vous permet cependant de pénétrer encore plus loin dans ces systèmes.

Il a été décrit par des scientifiques néerlandais de VU Amsterdam et l’a appelé Spectre-BHI (Specter Branch History Injection). Selon eux, il s’agit d’une forme modifiée du malware Spectre v2 qui a été découverte en 2017, connue sous le nom de Spectre-BTI (Branch Target Injection). Comme le malware d’origine, Spectre-BHI peut également divulguer des informations sensibles stockées dans la mémoire du processeur.

La menace Spectre a été découverte début 2017 et attaque une fonctionnalité connue collectivement sous le nom d'”exécution spéculative”. Grâce à lui, le processeur peut prédire à l’avance quelle sera la prochaine instruction à exécuter, ce qui lui permet de travailler beaucoup plus rapidement. Les attaques de spectre trompent ce mécanisme et peuvent récupérer des données sensibles du CPU, grâce auxquelles elles peuvent pénétrer dans votre ordinateur.

Vérifiez également :

Les éditeurs de logiciels ont développé il y a de nombreuses années des solutions logicielles pour empêcher les attaques Spectre. Malgré son efficacité, il dégrade les performances du processeur. Par conséquent, à l’étape suivante, les fabricants de processeurs ont développé des protections matérielles appelées EIBRS (Intel) et CSV2 (ARM). La dernière version du malware Spectre semble contourner ces protections.

Intel a nommé deux vulnérabilités Spectre BHI CVE-2022-0001 et CVE-2022-0002, tandis qu’ARM les a nommées CVE-2022-23960. Intel annonce que cela s’applique à tous les processeurs, à l’exception des puces Atom. ARM a inclus les processeurs suivants dans cette liste : Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 et Neoverse V1.

Les deux sociétés ont déjà publié des conseils pertinents pour prévenir de telles attaques. En fonction de votre CPU, ARM propose cinq contre-mesures différentes pour immuniser vos systèmes contre ces menaces. Ils sont disponibles sur ce site.

.

Related Articles

Internet-Sicherheit

Dies ist bekannt und es scheint, dass harmlose Malware Computer wieder angreifen kann

Dies ist bekannt und es scheint, dass harmlose Malware Computer wieder angreifen kann

ARM- und x86-Prozessoren sind immer noch anfällig für Spectre-Malware-Angriffe. Es stellt sich heraus, dass die in den letzten Jahren an diesen Prozessoren vorgenommenen Änderungen nicht so effektiv sind wie ursprünglich angenommen. Alles dank der neuen Software, mit der Sie jedoch noch weiter in diese Systeme eindringen können.

Es wurde von niederländischen Wissenschaftlern der VU Amsterdam beschrieben und Spectre-BHI (Spectre Branch History Injection) genannt. Ihrer Meinung nach handelt es sich um eine modifizierte Form der Spectre v2-Malware, die 2017 entdeckt wurde und als Spectre-BTI (Branch Target Injection) bekannt ist. Wie die ursprüngliche Malware kann auch Spectre-BHI vertrauliche Informationen aus dem CPU-Speicher preisgeben.

Die Spectre-Bedrohung wurde Anfang 2017 entdeckt und greift eine Funktion an, die zusammenfassend als „spekulative Hinrichtung“ bekannt ist. Dank ihm kann der Prozessor im Voraus vorhersagen, welche Anweisung als nächstes ausgeführt wird, wodurch er viel schneller arbeiten kann. Spectre-Angriffe täuschen diesen Mechanismus und können sensible Daten von der CPU abrufen, wodurch sie in Ihren Computer eindringen können.

Überprüfen Sie auch:

Softwarehersteller haben vor vielen Jahren Softwarelösungen entwickelt, um Spectre-Angriffe zu verhindern. Trotz seiner Wirksamkeit verschlechtert es die Prozessorleistung. Daher entwickelten Prozessorhersteller im nächsten Schritt Hardwareschutz namens EIBRS (Intel) und CSV2 (ARM). Die neueste Version der Spectre-Malware scheint diese Schutzmaßnahmen zu umgehen.

Intel hat zwei Spectre-BHI-Schwachstellen CVE-2022-0001 und CVE-2022-0002 genannt, während ARM sie CVE-2022-23960 genannt hat. Intel gibt bekannt, dass dies für alle Prozessoren gilt, außer für Atom-Chips. ARM hat die folgenden Prozessoren in diese Liste aufgenommen: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 und Neoverse V1.

Beide Unternehmen haben bereits entsprechende Tipps veröffentlicht, um solchen Angriffen vorzubeugen. Abhängig von Ihrer CPU bietet ARM fünf verschiedene Gegenmaßnahmen, um Ihre Systeme gegen diese Bedrohungen zu immunisieren. Sie sind auf dieser Seite verfügbar.

.

Related Articles

sicurezza informatica

Questo è noto e sembra che un malware innocuo possa ricominciare ad attaccare i computer

Questo è noto e sembra che un malware innocuo possa ricominciare ad attaccare i computer

I processori ARM e x86 sono ancora vulnerabili agli attacchi di malware Spectre. Si scopre che le modifiche apportate a questi processori negli ultimi anni non sono così efficaci come si pensava inizialmente. Tutto grazie al nuovo software che permette, però, di sfondare ulteriormente in questi sistemi.

È stato descritto da scienziati olandesi della VU Amsterdam e lo hanno chiamato Spectre-BHI (Spectre Branch History Injection). A loro avviso, si tratta di una forma modificata di malware Spectre v2 scoperta nel 2017, nota come Spectre-BTI (Branch Target Injection). Come il malware originale, anche Spectre-BHI può divulgare informazioni riservate archiviate nella memoria della CPU.

La minaccia Spectre è stata scoperta all’inizio del 2017 e attacca una caratteristica nota collettivamente come “esecuzione speculativa”. Grazie a lui, il processore può prevedere in anticipo quale verrà eseguita la prossima istruzione, il che gli consente di lavorare molto più velocemente. Gli attacchi Spectre ingannano questo meccanismo e possono recuperare dati sensibili dalla CPU, grazie alla quale possono penetrare nel tuo computer.

Controlla anche:

I fornitori di software hanno sviluppato soluzioni software molti anni fa per prevenire gli attacchi Spectre. Nonostante la sua efficacia, degrada le prestazioni del processore. Pertanto, nella fase successiva, i produttori di processori hanno sviluppato protezioni hardware denominate EIBRS (Intel) e CSV2 (ARM). L’ultima versione del malware Spectre sembra aggirare queste protezioni.

Intel ha nominato due vulnerabilità Spectre BHI CVE-2022-0001 e CVE-2022-0002, mentre ARM le ha chiamate CVE-2022-23960. Intel annuncia che questo vale per tutti i processori, ad eccezione dei chip Atom. ARM includeva i seguenti processori in questo elenco: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.

Entrambe le società hanno già pubblicato suggerimenti pertinenti per prevenire tali attacchi. A seconda della tua CPU, ARM offre cinque diverse contromisure per immunizzare i tuoi sistemi da queste minacce. Sono disponibili su questo sito.

.

Related Articles

サイバーセキュリティ

これは既知であり、無害なマルウェアが再びコンピューターを攻撃し始める可能性があるようです

これは既知であり、無害なマルウェアが再びコンピューターを攻撃し始める可能性があるようです

ARMおよびx86プロセッサは、依然としてSpectreマルウェア攻撃に対して脆弱です。近年これらのプロセッサに加えられた変更は、当初考えられていたほど効果的ではないことが判明しました。ただし、これらのシステムにさらに侵入できる新しいソフトウェアに感謝します。

これは、VUアムステルダムのオランダの科学者によって説明され、Spectre-BHI(Spectre Branch History Injection)と呼ばれていました。彼らの意見では、これは2017年に発見されたSpectre v2マルウェアの修正版であり、Spectre-BTI(Branch Target Injection)として知られています。元のマルウェアと同様に、Spectre-BHIもCPUメモリに保存されている機密情報を漏洩する可能性があります。

Spectreの脅威は、2017年の初めに発見され、「投機的実行」と総称される機能を攻撃します。彼のおかげで、プロセッサは次の命令が実行されることを事前に予測できるため、はるかに高速に動作することができます。スペクター攻撃はこのメカニズムを欺き、CPUから機密データを取得する可能性があります。これにより、コンピューターに侵入する可能性があります。

また確認してください:

ソフトウェアベンダーは、スペクターの攻撃を防ぐために何年も前にソフトウェアソリューションを開発しました。その有効性にもかかわらず、プロセッサのパフォーマンスが低下します。したがって、次のステップで、プロセッサメーカーはEIBRS(Intel)およびCSV2(ARM)と呼ばれるハードウェア保護を開発しました。Spectreマルウェアの最新バージョンは、これらの保護をバイパスしているようです。

Intelは2つのSpectreBHI脆弱性をCVE-2022-0001とCVE-2022-0002と名付けましたが、ARMはそれらをCVE-2022-23960と名付けました。Intelは、これがAtomチップを除くすべてのプロセッサに適用されることを発表しました。ARMは、このリストに次のプロセッサを含めました:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、NeoverseV1。

両社は、このような攻撃を防ぐための関連するヒントをすでに公開しています。CPUに応じて、ARMはこれらの脅威からシステムを保護するための5つの異なる対策を提供します。これらはこのサイトで入手できます。

Related Articles

cíber segurança

Isso é conhecido e parece que malware inofensivo pode começar a atacar computadores novamente

Isso é conhecido e parece que malware inofensivo pode começar a atacar computadores novamente

Os processadores ARM e x86 ainda são vulneráveis ​​a ataques de malware Spectre. Acontece que as mudanças feitas nesses processadores nos últimos anos não são tão eficazes quanto se pensava inicialmente. Tudo graças ao novo software que permite, no entanto, invadir ainda mais esses sistemas.

Foi descrito por cientistas holandeses da VU Amsterdam e o chamou de Spectre-BHI (Spectre Branch History Injection). Na opinião deles, é uma forma modificada do malware Spectre v2 que foi descoberto em 2017, conhecido como Spectre-BTI (Branch Target Injection). Como o malware original, o Spectre-BHI também pode vazar informações confidenciais armazenadas na memória da CPU.

A ameaça Spectre foi descoberta no início de 2017 e ataca um recurso conhecido coletivamente como “execução especulativa”. Graças a ele, o processador pode prever com antecedência qual a próxima instrução será executada, o que permite trabalhar muito mais rápido. Os ataques Spectre enganam esse mecanismo e podem recuperar dados confidenciais da CPU, graças aos quais podem penetrar no seu computador.

Confira também:

Os fornecedores de software desenvolveram soluções de software há muitos anos para evitar ataques Spectre. Apesar de sua eficácia, degrada o desempenho do processador. Portanto, na próxima etapa, os fabricantes de processadores desenvolveram proteções de hardware chamadas EIBRS (Intel) e CSV2 (ARM). A versão mais recente do malware Spectre parece ignorar essas proteções.

A Intel nomeou duas vulnerabilidades Spectre BHI CVE-2022-0001 e CVE-2022-0002, enquanto a ARM as nomeou CVE-2022-23960. A Intel anuncia que isso se aplica a todos os processadores, exceto aos chips Atom. ARM incluiu os seguintes processadores nesta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.

Ambas as empresas já publicaram dicas relevantes para evitar tais ataques. Dependendo de sua CPU, o ARM oferece cinco contramedidas diferentes para imunizar seus sistemas contra essas ameaças. Eles estão disponíveis neste site.

.

Related Articles

информационная безопасность

Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры.

Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры.

Процессоры ARM и x86 по-прежнему уязвимы для вредоносных атак Spectre. Оказывается, изменения, внесенные в эти процессоры в последние годы, не так эффективны, как предполагалось изначально. Все благодаря новому программному обеспечению, которое, тем не менее, позволяет вам проникать в эти системы еще дальше.

Его описали голландские ученые из VU Amsterdam и назвали его Spectre-BHI (инъекция истории Spectre Branch). По их мнению, это модифицированная форма вредоносного ПО Spectre v2, обнаруженного в 2017 году и известного как Spectre-BTI (Branch Target Injection). Как и оригинальное вредоносное ПО, Spectre-BHI также может привести к утечке конфиденциальной информации, хранящейся в памяти ЦП.

Угроза Spectre была обнаружена в начале 2017 года и атакует функцию, известную под общим названием «спекулятивное выполнение». Благодаря ему процессор может заранее предсказать, какая следующая инструкция будет выполняться, что позволяет ему работать намного быстрее. Атаки Spectre обманывают этот механизм и могут извлекать конфиденциальные данные из ЦП, благодаря чему они могут проникнуть в ваш компьютер.

Проверьте также:

Поставщики программного обеспечения много лет назад разработали программные решения для предотвращения атак Spectre. Несмотря на свою эффективность, он снижает производительность процессора. Поэтому на следующем этапе производители процессоров разработали аппаратные средства защиты под названием EIBRS (Intel) и CSV2 (ARM). Последняя версия вредоносного ПО Spectre, похоже, обходит эти средства защиты.

Intel назвала две уязвимости Spectre BHI CVE-2022-0001 и CVE-2022-0002, а ARM назвала их CVE-2022-23960. Intel сообщает, что это относится ко всем процессорам, кроме чипов Atom. ARM включила в этот список следующие процессоры: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex. -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 и Neoverse V1.

Обе компании уже опубликовали соответствующие советы по предотвращению подобных атак. В зависимости от вашего процессора ARM предлагает пять различных контрмер для защиты ваших систем от этих угроз. Они доступны на этом сайте.

.

Related Articles

la seguridad cibernética

Esto se sabe y parece que un malware inofensivo puede empezar a atacar ordenadores de nuevo

Esto se sabe y parece que un malware inofensivo puede empezar a atacar ordenadores de nuevo

Los procesadores ARM y x86 siguen siendo vulnerables a los ataques de malware de Spectre. Resulta que los cambios realizados en estos procesadores en los últimos años no son tan efectivos como se pensaba en un principio. Todo gracias al nuevo software que le permite, sin embargo, penetrar aún más en estos sistemas.

Fue descrito por científicos holandeses de VU Amsterdam y lo llamaron Spectre-BHI (Spectre Branch History Injection). En su opinión, es una forma modificada del malware Spectre v2 que se descubrió en 2017, conocida como Spectre-BTI (Inyección de destino de rama). Al igual que el malware original, Spectre-BHI también puede filtrar información confidencial almacenada en la memoria de la CPU.

La amenaza Spectre se descubrió a principios de 2017 y ataca una característica conocida colectivamente como “ejecución especulativa”. Gracias a él, el procesador puede predecir de antemano cuál será la próxima instrucción que se ejecutará, lo que le permite trabajar mucho más rápido. Los ataques de espectro engañan a este mecanismo y pueden recuperar datos confidenciales de la CPU, gracias a los cuales pueden penetrar en su computadora.

Compruebe también:

Los proveedores de software desarrollaron soluciones de software hace muchos años para evitar los ataques de Spectre. A pesar de su eficacia, degrada el rendimiento del procesador. Por lo tanto, en el siguiente paso, los fabricantes de procesadores desarrollaron protecciones de hardware denominadas EIBRS (Intel) y CSV2 (ARM). La última versión del malware Spectre parece eludir estas protecciones.

Intel ha denominado dos vulnerabilidades Spectre BHI CVE-2022-0001 y CVE-2022-0002, mientras que ARM las ha denominado CVE-2022-23960. Intel anuncia que esto se aplica a todos los procesadores, excepto a los chips Atom. ARM incluyó los siguientes procesadores en esta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 y Neoverse V1.

Ambas compañías ya han publicado consejos relevantes para prevenir este tipo de ataques. Dependiendo de su CPU, ARM ofrece cinco contramedidas diferentes para inmunizar sus sistemas contra estas amenazas. Están disponibles en este sitio.

.

Related Articles

siber güvenlik

Bu biliniyor ve görünüşe göre zararsız kötü amaçlı yazılımlar bilgisayarlara yeniden saldırmaya başlayabilir.

Bu biliniyor ve görünüşe göre zararsız kötü amaçlı yazılımlar bilgisayarlara yeniden saldırmaya başlayabilir.

ARM ve x86 işlemciler, Spectre kötü amaçlı yazılım saldırılarına karşı hala savunmasızdır. Son yıllarda bu işlemcilerde yapılan değişikliklerin ilk başta düşünüldüğü kadar etkili olmadığı ortaya çıkıyor. Ancak tüm bunlar, bu sistemlere daha da fazla girmenizi sağlayan yeni yazılım sayesinde.

VU Amsterdam’dan Hollandalı bilim adamları tarafından tanımlandı ve Spectre-BHI (Spectre Branch History Injection) olarak adlandırıldı. Onların görüşüne göre, Spectre-BTI (Branch Target Injection) olarak bilinen, 2017 yılında keşfedilen Spectre v2 kötü amaçlı yazılımın değiştirilmiş bir şeklidir. Orijinal kötü amaçlı yazılım gibi, Spectre-BHI de CPU belleğinde depolanan hassas bilgileri sızdırabilir.

Spectre tehdidi 2017’nin başlarında keşfedildi ve topluca “spekülatif yürütme” olarak bilinen bir özelliğe saldırıyor. Onun sayesinde, işlemci bir sonraki talimatın ne olacağını önceden tahmin edebilir ve bu da çok daha hızlı çalışmasını sağlar. Spectre saldırıları bu mekanizmayı aldatır ve bilgisayarınıza nüfuz edebildikleri için CPU’dan hassas verileri alabilir.

Ayrıca kontrol edin:

Yazılım satıcıları, Spectre saldırılarını önlemek için yıllar önce yazılım çözümleri geliştirdi. Etkinliğine rağmen, işlemci performansını düşürür. Bu nedenle bir sonraki adımda işlemci üreticileri EIBRS (Intel) ve CSV2 (ARM) adı verilen donanım korumaları geliştirdiler. Spectre kötü amaçlı yazılımının en son sürümü bu korumaları atlıyor gibi görünüyor.

Intel, iki Spectre BHI güvenlik açığını CVE-2022-0001 ve CVE-2022-0002 olarak adlandırırken, ARM bunları CVE- 2022-23960 olarak adlandırdı. Intel, bunun Atom çipleri hariç tüm işlemciler için geçerli olduğunu duyurur. ARM, bu listeye şu işlemcileri dahil etti: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 ve Neoverse V1.

Her iki şirket de bu tür saldırıları önlemek için ilgili ipuçları yayınladı. CPU’nuza bağlı olarak ARM, sistemlerinizi bu tehditlere karşı bağışık kılmak için beş farklı önlem sunar. Onlar bu sitede mevcuttur.

.

Related Articles

Back to top button