Isso é conhecido e parece que malware inofensivo pode começar a atacar computadores novamente
Isso é conhecido e parece que malware inofensivo pode começar a atacar computadores novamente
Os processadores ARM e x86 ainda são vulneráveis a ataques de malware Spectre. Acontece que as mudanças feitas nesses processadores nos últimos anos não são tão eficazes quanto se pensava inicialmente. Tudo graças ao novo software que permite, no entanto, invadir ainda mais esses sistemas.
Foi descrito por cientistas holandeses da VU Amsterdam e o chamou de Spectre-BHI (Spectre Branch History Injection). Na opinião deles, é uma forma modificada do malware Spectre v2 que foi descoberto em 2017, conhecido como Spectre-BTI (Branch Target Injection). Como o malware original, o Spectre-BHI também pode vazar informações confidenciais armazenadas na memória da CPU.
A ameaça Spectre foi descoberta no início de 2017 e ataca um recurso conhecido coletivamente como “execução especulativa”. Graças a ele, o processador pode prever com antecedência qual a próxima instrução será executada, o que permite trabalhar muito mais rápido. Os ataques Spectre enganam esse mecanismo e podem recuperar dados confidenciais da CPU, graças aos quais podem penetrar no seu computador.
Confira também:
Os fornecedores de software desenvolveram soluções de software há muitos anos para evitar ataques Spectre. Apesar de sua eficácia, degrada o desempenho do processador. Portanto, na próxima etapa, os fabricantes de processadores desenvolveram proteções de hardware chamadas EIBRS (Intel) e CSV2 (ARM). A versão mais recente do malware Spectre parece ignorar essas proteções.
A Intel nomeou duas vulnerabilidades Spectre BHI CVE-2022-0001 e CVE-2022-0002, enquanto a ARM as nomeou CVE-2022-23960. A Intel anuncia que isso se aplica a todos os processadores, exceto aos chips Atom. ARM incluiu os seguintes processadores nesta lista: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 e Neoverse V1.
Ambas as empresas já publicaram dicas relevantes para evitar tais ataques. Dependendo de sua CPU, o ARM oferece cinco contramedidas diferentes para imunizar seus sistemas contra essas ameaças. Eles estão disponíveis neste site.
.