Bezpieczeństwo

Rośnie liczba exploitów korzystających z Meltdown i Spectre - czy czekają nas ataki?

przeczytasz w 2 min.

Badacze bezpieczeństwa wskazują, że w sieci pojawia się coraz więcej exploitów korzystających z luk w procesorach. Wkrótce mogą z nich skorzystać przestępcy.

Nie milkną echa afery z lukami w zabezpieczeniach procesorów i podatności na ataki Meltdown/Spectre. Wprawdzie przed pierwszym można zabezpieczyć się łatkami dla systemu, ale w drugim przypadku wymagana jest poważniejsza ingerencja w sprzęt, co nadal w pewnym stopniu stwarza ryzyko ataku. Ostatnie doniesienia ekspertów od bezpieczeństwa nie wyglądają zbyt optymistycznie, bo w sieci odnotowano zwiększoną ilość złośliwego oprogramowania, które korzysta z luk w zabezpieczeniach.

Zaraz po ujawnieniu luk w zabezpieczeniach i możliwych scenariuszy ataku, eksperci udostępnili również kod potwierdzający możliwość wykorzystania usterki (Proof of Concept). Udostępniony kod mógł zostać wykorzystany w różnoraki sposób. Niestety, z tygodnia na tydzień widać wzrost częstotliwości występowania złośliwego oprogramowania - tylko do końca stycznia zespół AV-Test odkrył 139 nowych próbek exploitów, które korzystają ze wspomnianych luk.

Liczba wykrytych exploitów korzystających z luk Meltdown i Spectre
Liczba wykrytych exploitów korzystających z luk Meltdown i Spectre do końca stycznia

Badacze z firmy Fortinet postanowili przyjrzeć się udostępnionym exploitom. Co prawda wszystkie dostępne próbki korzystały z udostępnionego kodu, więc można je łatwo zidentyfikować i unieszkodliwić, ale część z nich (około 17%) nie została publicznie udostępniona i nie udało się ich przebadać. Nie wiadomo też ile exploitów jeszcze w ogóle nie zostało odkrytych.

Luki w zabezpieczeniach procesorów oczywiście mogą być testowane przez ekspertów od bezpieczeństwa (i pewnie część wykrytych exploitów właśnie do tego służy). Nie można jednak wykluczyć, że tematem interesują się również przestępcy, którzy będą chcieli wykorzystać podatność do ataków i wykradania takich danych, jak: hasła, emaile czy poufne dokumenty.

Meltdown i Spectre

Co prawda do przeprowadzenia ataku konieczny jest fizyczny dostęp do komputera lub przejecie nad nim kontroli np. poprzez uruchomienie złośliwego kodu w JavaScripcie, ale nadal w pewnym stopniu zachodzi ryzyko ataku. Zła informacja jest taka, że takie ryzyko jeszcze długo będzie zachodzić, bo pełne bezpieczeństwo gwarantują sprzętowe poprawki, które zostaną zaimplementowane dopiero w kolejnych generacjach procesorów – w przypadku jednostek Intel pojawią się one dopiero pod koniec roku, natomiast w przypadku AMD będziemy musieli poczekać aż do przyszłego roku.

Źródło: AV-Test, Fortinet

Komentarze

11
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    4
    Pomimo szczerego życiowego optymizmu, to akurat było do przewidzenia.
    • avatar
      abukiewicz
      4
      Skoro eksperci jak coś wymyślą, wrzucają to do internetu i jest to szeroko nagłaśniane to niema co się dziwić, że inni ludzie to zaczynają wykorzystywać..
      • avatar
        POSTMAN
        4
        Ale o czym my mówimy, jakich poprawkach. Gdzie one są dostępne? Ostatnio było u was na portalu narzędzie do sprawdzania czy system jest podatny na te ataki. Uruchomiłem pokazało że jest podatny. Zaktualizowałem Win10 do najnowszych poprawek i dalej pokazuje że jest podatny.
        • avatar
          1
          AV-Test opublikował statystyki z końca stycznia - przez 9 dni pojawiło się kolejnych 20 exploitów
          • avatar
            Gatts-25
            -2
            To będzie rok Spectre i Meltdown bo ,że w końcu ktoś złapie Malware to pewne i Firewall nic tu nie wskóra.Będzie się liczył sam program ,który po wykryciu takiego zagrożenia nie dającego się zablokować będzie mógł go usunąć.
            Bójcie się użytkownicy AVASTA ,NODA czy innych śmieci bo do tej pory przeciętny użytkownik korzystający z gier na przeglądarce www mógł załapać tylko adware ale właśnie to się zmienia.
            Jak są luki to trzeba z nich korzystać dlatego cieszy fakt ,że w końcu jak zaczną się problemy z wykorzystaniem tych luk i będzie można ocenić rzekomą podatność ZEN na te rodzaje ataków.
            Na Waszych miejscach poleciłbym swoim rodzicom i dziadkom posiadającym komputery oparte na CPU INTELA by przestali korzystać z bankowości online bo niedługo w internecie będzie roić się o takich "EXPLOITÓW" wykorzystujących te luki.
            Trzeba będzie wykonywać skanowanie co jakiś czas bo dobry program antywirusowy z odpowiednią heurestykom poradzi sobie z tym.
            • avatar
              sambaverde
              -6
              Te exploity pojawiły się jak na życzenie marketingu AMD :)