英特爾漏洞:補丁沒來 攻擊就開始了
最新
02-06
此前被提前披露的現代處理器中存在的熔斷和幽靈高危安全漏洞目前造成的安全威脅等級正在持續的提升中。
不幸的是受影響最大的英特爾處理器暫時還未修復漏洞,此前發布的漏洞修復程序已經被該公司和廠商撤回。
熔斷和幽靈漏洞主要可被惡意代碼繞過內存隔離機制訪問內容,包括訪問內存中包括的加密密鑰等敏感數據。
更不幸的是惡意軟體數量持續增多:
國外知名的獨立反病毒軟體測試公司AV-TEST的安全研究人員目前至少已從互聯網捕獲139個惡意軟體樣本。
這些被捕獲的樣本全部是試圖利用熔斷和幽靈漏洞竊取信息,利用媒介主要是通過JavaScript腳本展開攻擊。
攻擊者將惡意JavaScript腳本載入到釣魚網站上誘導用戶打開,如果用戶不幸打開釣魚網站則會被竊取信息。
漏洞的概念驗證(PoC)代碼成為關鍵:
由於此前研究人員已經發布利用熔斷和幽靈漏洞的概念驗證,雖然驗證代碼無法直接被利用但可以進行分析。
目前發現的這些惡意樣本基本都是通過PoC驗證代碼改來的,或者以PoC 驗證代碼為基礎進行重新編譯擴展。
網路安全公司Fortinet 公布的調查結果與AV-TEST類似,目前已經有越來越多的惡意軟體開始試圖利用漏洞。
(自1月1日開始的增長趨勢)
由於熔斷和幽靈漏洞是出在現代處理器的設計層面的,因此眾多廠商自 1995 年發布的處理器都受漏洞影響。
唯一能徹底解決上述漏洞的方法只有重新設計處理器,所以對於所有使用者來說都必須更換新版處理器才行。
而目前存在的舊版處理器只能通過微代碼緩解漏洞的攻擊,這種微代碼緩解辦法亦會小幅度降低處理器性能。
※微軟考慮將家庭版增加桌面程序限制提高安全性
※英特爾提示所有用戶不要安裝處理器修復更新
TAG:藍點網 |