Malware Spectre pode começar a atacar computadores novamente
Malware Spectre pode começar a atacar computadores novamente
Os processadores ARM e x86 ainda são vulneráveis a ataques de malware Spectre. Acontece que as mudanças feitas nos últimos anos nesses processadores, que deveriam protegê-los de tais ataques, não são tão eficazes quanto se pensava inicialmente. Tudo graças ao novo software que permite, no entanto, invadir ainda mais esses sistemas.
Desenvolvido e descrito por cientistas holandeses da VU Amsterdam, eles chamaram Spectre-BHI (Spectre Branch History Injection. Eles dizem que é uma forma modificada do malware Spectre v2 descoberto em 2017, conhecido como Spectre-BTI (Branch Target Injection). Assim como o malware original , o Spectre-BHI também pode vazar informações confidenciais armazenadas na memória da CPU.
Como mencionado anteriormente, a ameaça Spectre foi descoberta no início de 2017 e tem como alvo uma função conhecida sob o nome genérico de “execução especulativa”. Graças a ele, o processador pode prever com antecedência qual a próxima instrução será executada, o que permite trabalhar muito mais rápido. Os ataques Spectre enganam esse mecanismo e podem recuperar dados confidenciais da CPU, graças aos quais podem penetrar no seu computador.
Confira também:
Os fornecedores de software desenvolveram soluções de software há muitos anos para evitar ataques Spectre. Embora tenha sido eficaz, provavelmente fez com que o desempenho do processador caísse. Portanto, na próxima etapa, os fabricantes de processadores desenvolveram proteções de hardware chamadas EIBRS (Intel) e CSV2 (ARM). A versão mais recente do malware Spectre parece ignorar essas proteções.
A Intel nomeou duas vulnerabilidades Spectre BHI CVE-2022-0001 e CVE-2022-0002, enquanto a ARM as nomeou CVE-2022-23960. A Intel anuncia que isso se aplica a todos os processadores, exceto aos chips Atom. ARM incluiu os seguintes processadores nesta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.
Ambas as empresas já publicaram dicas relevantes para evitar tais ataques. Dependendo de sua CPU, o ARM oferece cinco contramedidas diferentes para imunizar seus sistemas contra essas ameaças. Eles estão disponíveis neste site.
.