网络安全

这是已知的,似乎无害的恶意软件可以再次开始攻击计算机

这是已知的,似乎无害的恶意软件可以再次开始攻击计算机

ARM 和 x86 处理器仍然容易受到 Spectre 恶意软件的攻击。事实证明,近年来对这些处理器所做的更改并没有最初想象的那么有效。然而,这一切都归功于新软件,它允许您进一步闯入这些系统。

来自阿姆斯特丹自由大学的荷兰科学家对其进行了描述,并将其称为 Spectre-BHI(Spectre Branch History Injection)。在他们看来,这是 2017 年发现的 Spectre v2 恶意软件的一种修改形式,称为 Spectre-BTI(分支目标注入)。与原始恶意软件一样,Spectre-BHI 也可以泄露存储在 CPU 内存中的敏感信息。

Spectre 威胁于 2017 年初被发现,并攻击了一个统称为“推测执行”的功能。多亏了他,处理器可以提前预测下一条指令将被执行,从而使其工作得更快。Spectre 攻击会欺骗这种机制,并可以从 CPU 中检索敏感数据,因此它们可以穿透您的计算机。

还要检查:

软件供应商多年前开发了软件解决方案来防止 Spectre 攻击。尽管它很有效,但它会降低处理器性能。因此,下一步,处理器制造商开发了称为 EIBRS (Intel) 和 CSV2 (ARM) 的硬件保护。最新版本的 Spectre 恶意软件似乎绕过了这些保护措施。

英特尔将两个 Spectre BHI 漏洞命名为 CVE-2022-0001 和 CVE-2022-0002,而 ARM 将它们命名为 CVE-2022-23960。英特尔宣布这适用于所有处理器,Atom 芯片除外。ARM 在此列表中包括以下处理器:Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex -A78C Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2 和 Neoverse V1。

两家公司都已经发布了防止此类攻击的相关提示。根据您的 CPU,ARM 提供五种不同的对策来使您的系统免受这些威胁的影响。它们可以在这个网站上找到。

.

Related Articles

Back to top button