Xuất hiện mã độc khai thác lỗ hổng Spectre và Meltdown

30/07/2014
79
711 bài viết
Xuất hiện mã độc khai thác lỗ hổng Spectre và Meltdown
Các nhà nghiên cứu vừa phát hiện hơn 130 mẫu mã độc được thiết kế để khai thác các lỗ hổng CPU Spectre và Meltdown. Phần lớn các mã độc này đang trong giai đoạn thử nghiệm nhưng không lâu nữa chúng ta sẽ chứng kiến những đợt tấn công.

meltdown-spectre-kernel-vulnerability.png

Các phương pháp tấn công Meltdown và Spectre cho phép các ứng dụng độc hại qua mặt các cơ chế cách ly bộ nhớ và truy cập mật khẩu, ảnh, tài liệu, email và các dữ liệu nhạy cảm khác. Ngay sau khi lỗ hổng Spectre và Meltdown được tiết lộ vào ngày 3/1, các chuyên gia cảnh báo chúng ta sẽ sớm chứng kiến các cuộc tấn công từ xa, đặc biệt là từ khi mã khai thác PoC cho Spectre đã được đưa ra.

Ngày 17/1, hãng AV-TEST công bố 77 mẫu mã độc liên quan đến lỗ hổng CPU và con số này đã tăng lên 119 vào ngày 23/1.

Ngày 31/1, AV-TEST cho hay hãng đã lấy được 139 mẫu mã độc từ nhiều nguồn khác nhau, bao gồm từ các nhà nghiên cứu, các nhà thử nghiệm và các công ty diệt virus.

Andreas Marx, Giám đốc điều hành của AV-TEST cho biết: "Thật may, hầu hết các phiên bản PoC được biên dịch lại/mở rộng dành cho nhiều nền tảng khác nhau như Windows, Linux và MacOS. Chúng tôi cũng tìm thấy các mã PoC JavaScript đầu tiên cho các trình duyệt web như IE, Chrome hay Firefox trong cơ sở dữ liệu hiện tại của mình".

Fortinet, cũng đã phân tích nhiều mẫu và khẳng định phần lớn chúng dựa trên mã PoC hiện có.

Marx tin rằng các nhóm đang phân tích nhiều mã khai thác PoC để xác định xem chúng có được sử dụng cho mục đích cụ thể nào không. "Hầu hết đều được sử dụng cho các mục đích có hại", ông nói.

Chuyên gia này tin rằng các mẫu mã độc hiện nay vẫn đang trong giai đoạn nghiên cứu và kẻ tấn công rất có thể tìm ra cách để trích xuất thông tin từ máy tính, đặc biệt là từ các trình duyệt web. Marx không ngạc nhiên khi chúng ta sắp chứng kiến các cuộc tấn công có mục tiêu và thậm chí là lan rộng trong thời gian tới.

Các nhà sản xuất bộ vi xử lý và hệ điều hành đang nghiên cứu cách giảm vi mã và phần mềm cho các vụ tấn công Meltdown và Spectre, nhưng các bản vá thường gây ra vấn đề, dẫn đến việc các công ty ngừng cập nhật và vô hiệu hóa các biện pháp giảm thiểu rủi ro cho đến khi các vấn đề không ổn định được giải quyết.

Ngoài việc cài đặt hệ điều hành và cập nhật BIOS, Marx đưa ra 2 đề xuất khác giúp giảm nguy cơ bị tấn công: tắt máy tính khi không cần dùng trong vòng hơn một tiếng và đóng trình duyệt web trong giờ làm việc. "Điều này sẽ giảm nguy cơ bị tấn công rất tốt và cũng tiết kiệm khá nhiều năng lượng", Marx nói.

Nguồn: Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên