sicurezza informatica

Questo è noto e sembra che un malware innocuo possa ricominciare ad attaccare i computer

Questo è noto e sembra che un malware innocuo possa ricominciare ad attaccare i computer

I processori ARM e x86 sono ancora vulnerabili agli attacchi di malware Spectre. Si scopre che le modifiche apportate a questi processori negli ultimi anni non sono così efficaci come si pensava inizialmente. Tutto grazie al nuovo software che permette, però, di sfondare ulteriormente in questi sistemi.

È stato descritto da scienziati olandesi della VU Amsterdam e lo hanno chiamato Spectre-BHI (Spectre Branch History Injection). A loro avviso, si tratta di una forma modificata di malware Spectre v2 scoperta nel 2017, nota come Spectre-BTI (Branch Target Injection). Come il malware originale, anche Spectre-BHI può divulgare informazioni riservate archiviate nella memoria della CPU.

La minaccia Spectre è stata scoperta all’inizio del 2017 e attacca una caratteristica nota collettivamente come “esecuzione speculativa”. Grazie a lui, il processore può prevedere in anticipo quale verrà eseguita la prossima istruzione, il che gli consente di lavorare molto più velocemente. Gli attacchi Spectre ingannano questo meccanismo e possono recuperare dati sensibili dalla CPU, grazie alla quale possono penetrare nel tuo computer.

Controlla anche:

I fornitori di software hanno sviluppato soluzioni software molti anni fa per prevenire gli attacchi Spectre. Nonostante la sua efficacia, degrada le prestazioni del processore. Pertanto, nella fase successiva, i produttori di processori hanno sviluppato protezioni hardware denominate EIBRS (Intel) e CSV2 (ARM). L’ultima versione del malware Spectre sembra aggirare queste protezioni.

Intel ha nominato due vulnerabilità Spectre BHI CVE-2022-0001 e CVE-2022-0002, mentre ARM le ha chiamate CVE-2022-23960. Intel annuncia che questo vale per tutti i processori, ad eccezione dei chip Atom. ARM includeva i seguenti processori in questo elenco: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.

Entrambe le società hanno già pubblicato suggerimenti pertinenti per prevenire tali attacchi. A seconda della tua CPU, ARM offre cinque diverse contromisure per immunizzare i tuoi sistemi da queste minacce. Sono disponibili su questo sito.

.

Related Articles

Back to top button