Személyes és üzleti adataink digitális biztonsága

Adatvédelem & Informatikai biztonság

Adatvédelem & Informatikai biztonság

Száznál is több malware célozza már a Spectre/Meltdown CPU-sérülékenységeket

2018. február 18. - ITsec

Forrás: 2018. február 17. - icscybersec

http://icscybersec.blog.hu/2018/02/17/szaznal_is_tobb_malware_celozza_mar_a_spectre_meltdown_cpu-serulekenysegeket?dashboard_position=127936658

Január közepén az AV-TEST antivirus megoldásokat tesztelő cég kiadott egy összefoglalót a kutatásaikról, ami szerint a Spectre/Meltdown néven ismertté vált CPU-sérülékenységekhez megjelent proof-of-concept exploitra építve mostanra több, mint 130 különböző malware-mintát találtak. Bár a minták többsége az eredeti PoC kódra épül, már találtak olyan variánstis, amit JavaScript-ben írtak, így az elterjedtebb böngészők (Internet Explorer, Firefox, Chrome) is támadási kísérletek eszközei lehetnek.

A kutatók szerint az eddig talált malware-minták alapján a támadók még a kódjaik tesztelésénél tartanak, azonban ez azt is jelenti, hogy néhány hónapon belül készen állhatnak, hogy a céljaik (bármi is legyen) elérése érdekében felhasználják a most tökéletesítés alatt álló malware-eket.

A processzor gyártók és operációs rendszer fejlesztők az elmúlt egy hónapban számos mikrokód és szoftverfrissítést adtak ki, amivel próbálják csökkenteni a sérülékenységek jelentette kockázatokat, azonban ezek számos esetben igen komoly stabilitási problémákat okoztak (visszavont frissítései a Microsoft-nak és a RedHat-nek is voltak, a Microsoft pedig soron kívüli patch-et adott ki, hogy a Windows operációs rendszerek blokkolni tudják az Intel x86-os mikrokód frissítését, miután kiderült, hogy a Windows operációs rendszereknél működési zavarok jelentkezhetnek, ha az operációs rendszer nincs felkészítve a processzor mikrokód frissítésére).

Az ICS rendszerek frissítése ilyen körülmények között érthető okokból majdnem biztos, hogy többnyire még a gyártóknál sem kezdődött el, ez pedig azt jelenti, hogy nagyon jó eséllyel ezek a rendszerek önmagukban teljesen védtelenek lesznek, amikor megjelennek az első célzott vagy tömeges támadásokhoz használt malware-ek. Ahhoz, hogy ezt meg lehessen előzni, jelenleg csak egyetlen megoldás látszik, a már unalomig ismételt kockázatcsökkentő intézkedéseket kell mielőbb alkalmazni, elsődlegesen az ICS rendszerek szeparálását a vállalati és nyilvános hálózatoktól.

süti beállítások módosítása