英特尔芯片漏洞PoC发布后出现上百种恶意软件

VSole2018-02-07 21:12:06

安全研究人员们发现,正有越来越多恶意软件样本正在尝试利用英特尔CPU的“Meltdown”(熔断)和“Spectre” (幽灵)安全漏洞。 据 AV-TEST、Fortinet 以及 Minerva Labs 等企业的专家们所言,目前有人正在公开发布与 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-2017-5715、CNNVD-201801-150\CVE-2017-5753)安全漏洞相关的攻击PoC代码。来自 AV-TEST 公司的研究人员们目前已经检测到119种与上述CPU漏洞相关的恶意软件样本。 PoC代码发布后更多恶意软件样本出现 就在 Meltdown 与 Spectre 安全漏洞的 PoC 代码发布后不久,研究人员们就在 VirusTotal 上发现了一系列与之相关的恶意软件样本。Fortinet 公司发布的报告显示,大多数此类样本当中都直接包含PoC代码或者其变种。

目前的所有证据都表明,其中大部分样本属于安全研究人员对 PoC 代码的尝试性运用,但专家们并不排除某些样本可能来自希望将PoC代码转化为武器化恶意工具的真正恶意软件作者。 Minerva Labs 公司联合创始人兼研究副总裁奥米里•莫雅尔表示,“我其实还没有发现任何“真正的样本”,其中大多数只是 PoC/研究/测试的产物。” 不过考虑到每天都会出现大量新的样本,可以认定目前对PoC代码的研究工作正在积极进行。此外,并非所有样本都会被上传至VIrusTotal 或者其它恶意软件库当中进行测试。这意味着专业的恶意软件作者可能也在使用这些代码成果,只是大多数安全研究人员尚无法确定他们究竟想达到何种目的。 Web漏洞向量已被确认 Meltdown 与 Spectre 属于严重安全漏洞,一旦被攻击者利用,将允许其从内核内存空间以及其它应用程序当中获取大量信息。Mozilla 公司已经证实了人们的担心:通过将攻击代码嵌入至通过网页传递的常见 JavaScript 文件当中,攻击者将能够以远程方式利用 Spectre 漏洞。 目前人们的普遍共识在于,这两项安全漏洞很可能首先出现在国家支持型攻击者的恶意软件组合当中,此后才会逐步被引入其它漏洞利用工具以及垃圾邮件库内。 来源:E安全

软件英特尔
本作品采用《CC 协议》,转载必须注明作者和本文链接
TEE 是一个隔离的处理环境,代码和数据在执行期间受到保护,其内存区域与处理器的其他部分分离,并提供机密性和完整性属性。其目标是确保一个任务按照预期执行,保证初始状态和运行时的机密性和完整性。TrustZone 技术的优势在于它可以保护数据的安全与完整,避免数据受到恶意攻击。在使用 TrustZone 的平台上,通常由安全世界的受信任的特权内核来维持此类应用程序的生命。KNOX 是一款旨在为企业数据保护提供强有力保障的国防级移动安全平台。
据报道,一个安全团队最近在英特尔CPU(中央处理器) 中发现8个新的“ 幽灵级(Spectre-class) ”漏洞。另外,这些漏洞至少还影响了一小部分ARM处理器,并且有可能也会影响到AMD处理器(尚未得到证实)。 新的漏洞被概称为“Specter-Next Generation或Specter-NG(下一代幽灵)”,漏洞的部分细节最初被透露给了德国信息产业新闻网站Heise的记者。
简而言之,对于攻击者来说,这就像是试图蒙住眼睛入室盗窃。这种被称为ASLR缓存或AnC的攻击尤其严重,因为它使用简单的JavaScript代码来识别内存中执行系统和应用程序组件的基址。MMU不断检查一个名为页表的目录,以跟踪这些地址。根据该团队的说法,保护自己免受AnC攻击的唯一方法是启用插件。
在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示: 勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高兴能与 ESET 合作,它能提供真正的全球部署足迹。
在今天的2021年消费电子展上,英特尔宣布将通过改进其硬件屏蔽和威胁检测技术将勒索软件检测功能添加到其新的第11代Core vPro处理器中。根据英特尔和Cybereason的说法,当硬件勒索软件试图隐藏在虚拟机中以避免勒索软件时,这种新技术应允许公司检测勒索软件攻击 ,因为硬件盾和TDT在其下方运行许多层。尽管Cybereason将首先支持使用硬件指示器检测勒索软件,但其他安全厂商很可能会在此功能中利用它。
众议院英特尔主席引发了对窥探工具的担忧,因为谷歌和其他人呼吁加大打击力度
Pay2Key勒索软件运营商声称破坏了英特尔拥有的芯片制造商Habana Labs的网络,并窃取了数据。该组织在Twitter上宣布了这次黑客攻击,他们声称已窃取了敏感数据,包括有关名为Gaudi的新型人工智能芯片代码的信息。在撰写本文时,尚不清楚赎金的要求,仅知道该团伙向Habana Labs提供了“ 72小时停止泄漏过程”。来自Profero的研究人员推测,Pay2Key团伙是伊朗工作人员,因为他们使用了由伊朗比特币交易所运营的赎金支付钱包。
芯片制造商英特尔和 AMD 解决了其产品中的几个漏洞,包括软件驱动程序中的高风险问题。
近日,德克萨斯大学、伊利诺伊大学厄巴纳-香槟分校和华盛顿大学的研究人员发现了一个影响所有现代AMD和英特尔CPU的新漏洞。
近日,研究人员发现了英特尔处理器中存在的一个漏洞,该漏洞可能会影响笔记本电脑、汽车和嵌入式系统。其编号为CVE-2021-0146 支持在多条英特尔处理器线路上进行测试或调试模式,很有可能从中提取数据并轻松运行间谍软件
VSole
网络安全专家