Latest · December 28, 2021 0

Falhas de Spectre e Meltdown sendo exploradas por mais de 100 cepas de malware – TechRepublic

Os pesquisadores de segurança estão descobrindo uma quantidade crescente de malware que explora as falhas de CPU Spectre e Meltdown.

Specter e Meltdown são vulnerabilidades no design de chip moderno que podem permitir que invasores contornem as proteções do sistema em quase todos os PCs, servidores e smartphones recentes – permitindo que os hackers leiam informações confidenciais, como senhas, da memória.

Os pesquisadores reuniram mais de 130 amostras de malware que tentam explorar Meltdown e Spectre, embora a maioria pareça ser um código de prova de conceito em vez de ser usado em ataques.

A empresa de segurança Fortinet diz que todas as amostras publicamente disponíveis de malware analisadas pareciam ser códigos de teste, embora não tenha sido capaz de analisar alguns malwares que exploram Specter / Meltdown, porque não foram lançados em domínio público.

Muito desse novo malware foi identificado pelo AV-TEST Institute, que encontrou 139 amostras direcionadas ao Meltdown (CVE-2017-5754) e ambas as variantes da vulnerabilidade Spectre (CVE-2017-5753 e CVE-2017-5715). Este malware foi direcionado a PCs com Windows, macOS e sistemas operacionais baseados em Linux, e também inclui malware JavaScript projetado para rodar nos navegadores Internet Explorer, Chrome e Firefox.

Desde que as falhas de Meltdown e Spectre foram reveladas publicamente em janeiro, os principais sistemas operacionais e navegadores receberam patches para reduzir o risco de ambas as vulnerabilidades.

“Tenho certeza de que os criadores de malware ainda estão na” fase de pesquisa “para ataques, mas não me pergunto se veremos os primeiros ataques direcionados, ou mesmo malware mais disseminado, em um futuro próximo”, disse Andreas Marx, CEO da AV-TEST.

“O método de ataque mais provável em relação a Spectre e Meltdown será por meio de navegadores da web e seus motores de script integrados. Portanto, eu recomendo atualizar para as versões mais recentes disponíveis o mais rápido possível”, disse ele, acrescentando que fechar o navegador e encerrar o PC quando não está em uso também reduziria o risco.

VEJA: Política de resposta a incidentes (Tech Pro Research)

No entanto, corrigir a variante 2 da vulnerabilidade do Spectre provou ser particularmente difícil, por estar relacionado a um recurso fundamental das CPUs modernas, especificamente o uso de Branch Prediction e Speculative Execution para acelerar a taxa em que operam.

O resultado foi que as atualizações de firmware da Intel para reduzir o risco de um ataque bem-sucedido que explora a variante 2 do Specter causou instabilidade e reinicializações inesperadas nos sistemas, levando a Intel a resolver o problema.

Tanto a Intel quanto a AMD, as empresas cujos chips são encontrados dentro da maioria dos PCs e servidores, dizem que estão trabalhando para mitigar o risco representado por vulnerabilidades Specter em processadores futuros.

No entanto, resta saber se a AMD e a Intel serão capazes de redesenhar seus processadores para anular o risco do Spectre sem ter um impacto significativo no desempenho.

“Um dos principais desafios para lidar com as vulnerabilidades Meltdown e Spectre – além do fato de que os chips afetados já estão embutidos em milhões de dispositivos rodando em ambientes domésticos ou de produção – é desenvolver um patch que resolva seus problemas de canal lateral expostos é extremamente complicado “, disseram pesquisadores da Fortinet.

“É por isso que, além de estabelecer um protocolo de correção e substituição agressivo e proativo, é essencial que as organizações tenham camadas de segurança criadas para detectar atividades maliciosas e malware, e para proteger sistemas vulneráveis”.

Nick Heath é estudante de ciência da computação e foi jornalista da TechRepublic e da ZDNet.