Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры.
Это известно, и кажется, что безобидное вредоносное ПО может снова начать атаковать компьютеры.
Процессоры ARM и x86 по-прежнему уязвимы для вредоносных атак Spectre. Оказывается, изменения, внесенные в эти процессоры в последние годы, не так эффективны, как предполагалось изначально. Все благодаря новому программному обеспечению, которое, тем не менее, позволяет вам проникать в эти системы еще дальше.
Его описали голландские ученые из VU Amsterdam и назвали его Spectre-BHI (инъекция истории Spectre Branch). По их мнению, это модифицированная форма вредоносного ПО Spectre v2, обнаруженного в 2017 году и известного как Spectre-BTI (Branch Target Injection). Как и оригинальное вредоносное ПО, Spectre-BHI также может привести к утечке конфиденциальной информации, хранящейся в памяти ЦП.
Угроза Spectre была обнаружена в начале 2017 года и атакует функцию, известную под общим названием «спекулятивное выполнение». Благодаря ему процессор может заранее предсказать, какая следующая инструкция будет выполняться, что позволяет ему работать намного быстрее. Атаки Spectre обманывают этот механизм и могут извлекать конфиденциальные данные из ЦП, благодаря чему они могут проникнуть в ваш компьютер.
Проверьте также:
Поставщики программного обеспечения много лет назад разработали программные решения для предотвращения атак Spectre. Несмотря на свою эффективность, он снижает производительность процессора. Поэтому на следующем этапе производители процессоров разработали аппаратные средства защиты под названием EIBRS (Intel) и CSV2 (ARM). Последняя версия вредоносного ПО Spectre, похоже, обходит эти средства защиты.
Intel назвала две уязвимости Spectre BHI CVE-2022-0001 и CVE-2022-0002, а ARM назвала их CVE-2022-23960. Intel сообщает, что это относится ко всем процессорам, кроме чипов Atom. ARM включила в этот список следующие процессоры: Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex. -A78C Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 и Neoverse V1.
Обе компании уже опубликовали соответствующие советы по предотвращению подобных атак. В зависимости от вашего процессора ARM предлагает пять различных контрмер для защиты ваших систем от этих угроз. Они доступны на этом сайте.
.