Spectre 恶意软件可能会再次开始攻击计算机
Spectre 恶意软件可能会再次开始攻击计算机
ARM 和 x86 处理器仍然容易受到 Spectre 恶意软件的攻击。事实证明,近年来对这些处理器所做的更改,本应保护它们免受此类攻击,并没有最初想象的那么有效。然而,这一切都归功于新软件,它允许您进一步闯入这些系统。
由 VU Amsterdam 的荷兰科学家开发和描述,他们称之为 Spectre-BHI(Spectre 分支历史注入。他们说这是 2017 年发现的 Spectre v2 恶意软件的修改形式,称为 Spectre-BTI(分支目标注入)。就像原始恶意软件一样, Spectre-BHI 还可以泄露存储在 CPU 内存中的敏感信息。
如前所述,Spectre 威胁是在 2017 年初发现的,目标是一个通用名称为“推测执行”的函数。多亏了他,处理器可以提前预测下一条指令将被执行,从而使其工作得更快。Spectre 攻击会欺骗这种机制,并可以从 CPU 中检索敏感数据,因此它们可以穿透您的计算机。
还要检查:
软件供应商多年前开发了软件解决方案来防止 Spectre 攻击。尽管它很有效,但很可能导致处理器性能下降。因此,下一步,处理器制造商开发了称为 EIBRS (Intel) 和 CSV2 (ARM) 的硬件保护。最新版本的 Spectre 恶意软件似乎绕过了这些保护措施。
英特尔将两个 Spectre BHI 漏洞命名为 CVE-2022-0001 和 CVE-2022-0002,而 ARM 将它们命名为 CVE-2022-23960。英特尔宣布这适用于所有处理器,Atom 芯片除外。ARM 在此列表中包括以下处理器:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2 和 Neoverse V1。
两家公司都已经发布了防止此类攻击的相关提示。根据您的 CPU,ARM 提供五种不同的对策来使您的系统免受这些威胁的影响。它们可以在这个网站上找到。
.