Meltdown-Spectre: Gli attaccanti stanno testando il malware

I produttori di malware stanno sperimentando i malware che sfruttano i bugs delle CPU Spectre e Meltdown.

Il numero di campioni di malware potenzialmente Meltdown-Spectre raccolti da AV-Test è cresciuto

dal primo scoperto il 7 Gennaio a 139 alla fine di Gennaio.

I tester di antivirus tedeschi AV-Test hanno identificato 139 campioni di malware che sembrano essere primi tentativi di sfruttare i bugs CPU Meltdown e Spectre.

“Dalla scoperta, l’Istituto AV-Test ha scoperto 139 campioni che sembrano essere in relazione con le recenti vulnerabilità CPU riportate. CVE-2017-5715, CVE-2017-5753, CVE-2017-5754”, ha scritto la compagnia su Twitter.

L’azienda ha postato gli hash SHA-256 di molti campioni i cui controlli su VirusTotal di Google indicano essere rilevati da alcuni motori antivirus.

Da quando Google ha divulgato gli attacchi Meltdown e Spectre il 3 Gennaio, i produttori di sistemi operativi, chip, e browser hanno rilasciato patch per mitigare i tre tipi di attacchi.

Gli sviluppatori di Chromium di Google hanno dichiarato che l’attacco potrebbe impattare sui browser che supportano JavaScript e WebAssembly quando si esegue codice esterno da un sito web.

Come Apple ha notato dopo aver rilasciato le proprie patch, gli attacchi Spectre sono estremamente difficili da sfruttare, anche se un’app maligna è eseguita localmente su un dispositivo macOS o iOS. Comunque, gli attacchi possono essere sfruttati in JavaScript su un browser. Un attacco con successo potrebbe esporre password ed altri segreti.

AV-Test ha detto a SecurityWeek di aver trovato i primi attacchi JavaScript proof-of-concept(PoC) per browser web. La maggior parte dei campioni di malware sono versioni PoC che sono state pubblicate online.

Il numero di campioni  che AV-Test ha raccolto è cresciuto dal primo, scoperto il 7 Gennaio. Il 21 Gennaio erano più di 100 campioni, ed alla fine di Gennaio il conteggio era a 139.

I bugs negli aggiornamenti del microcode di Intel per l’attacco Spectre Variante 2 hanno causato la maggior parte dei problemi sui sistemi patchati, consigliando ad HP e Dell di fermare e ripristinare i rispettivi aggiornamenti BIOS, mentre Microsoft questa settimana ha rilasciato un aggiornamento di Windows che disabilita il fix di Intel per la Variante 2. Intel sta lavorando su aggiornamenti del microcode che non causino riavvii e potenziali perdite di dati.

In tutti e tre i casi in cui gli aggiornamenti sono stati rilasciati, le soluzioni per Spectre Variante 1 e Meltdown Variante 3 sono stati lasciati a posto. Il rischio di attacchi JavaScript contro i browser nasce da Variante 1.

Il CEO di AV-Test Andreas Marx ha detto a ZDNet che ognuno dei 139 campioni usava solo uno dei tre attacchi. Ma mentre i file contengono il “codice problemativo”, Marx ha aggiunto che non può confermare che tutti abbiano sfruttato con successo le vulnerabilità.

“A causa del gran numero di computer/sistemi infetti e della complessità per ‘sistemare’ le vulnerabilità Spectre-Meltdown, sono sicuro che chi scrive malware sta solo cercando il modo migliore di estrarre informazioni dai computer e specialmente dai browsers”, ha detto.

Comunque, i cybercriminali probabilmente troveranno più proficuo e più facile usare strumenti per costruire ransomware o un miner di criptomonete.

Ha anche offerto un consiglio per minimizzare il tuo rischio di essere colpito da qualunque malware Spectre che possa emergere.

“Se non hai bisogno del tuo PC per più di un’ora, spegnilo. Se vai a pranzo o in pausa, chiudi il browser. Questo dovrebbe diminuire di molto la tua superficie di attacco e risparmiare anche molta energia”, ha detto Marx.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *