Falle CPU Spectre e Meltdown, prepariamoci ai primi attacchi

AV-Test ha ottenuto (da varie fonti, tra cui ricercatori, tester e produttori di antivirus) 139 sample di malware che sembrano i primi tentativi di sfruttare i bug della CPU Meltdown e Spectre. L'annuncio è arrivato su Twitter. L'azienda tedesca ha pubblicato diversi hash SHA-256 di sample su Google Plus.

Da quando il 3 gennaio gli attacchi Meltdown e Spectre sono diventati di dominio pubblico, produttori di chip, di sistemi operativi e browser hanno rilasciato una serie di patch per mitigare i tre tipi di attacchi speculativi "side-channel".

Anche se le falle riguardano la progettazione della maggior parte dei microprocessori al mondo, non serve accesso fisico al sistema per portare gli attacchi, come hanno detto sia Google che Mozilla: gli attacchi interessano anche i browser che supportano JavaScript e WebAssembly, quando eseguono codice esterno da un sito web.

spectre meltdown chart en
Clicca per ingrandire

Qualora l'attacco andasse a buon fine un malintenzionato potrebbe entrare in possesso di dati sensibili come password e molto altro. Secondo quanto affermato da AV-Test a SecurityWeek, vi sarebbe traccia concreta dei primi attacchi proof-of-concept (PoC) JavaScript ai browser.

"Nella maggior parte dei casi sembra trattarsi di versioni ricompilate / estese di proof of concept - la cosa interessante è che sono per varie piattaforme come Windows, Linux e MacOS. Abbiamo trovato anche i primi codici proof of concept JavaScript per browser come IE, Chrome o Firefox nel nostro database".

Il numero di sample che AV-Test ha collezionato è salito rapidamente dal primo che è stato identificato il 7 gennaio. Il 21 gennaio i campioni erano 100 e alla fine di gennaio si è arrivati a 139. Come scrive Zdnet, il pericolo di attacchi JavaScript si origina in particolare dalla Variante 1 di Spectre.

Andreas Marx, CEO di AV-Test, ha dichiarato a ZDNet che ognuno dei 139 sample usa solo uno dei tre attacchi. I file contengono "codice problematico", ma Marx non ha confermato che tutti i sample sfruttino con successo le falle.

"A causa dell'elevatissimo numero di computer / sistemi interessati e della complessità nel sistemare le vulnerabilità di Spectre-Meltdown, sono sicuro che i creatori dei malware stanno solo cercando i modi migliori per estrarre informazioni dai computer e in particolare dai browser".

Per proteggersi, oltre all'installazione di aggiornamenti del sistema operativo, browser, driver e BIOS, Marx ha altri due consigli che dovrebbero ridurre le possibilità di riuscita di un attacco: spegnere il PC quando non è necessario per più di un'ora e chiudere il browser durante le pause dal lavoro. "Questo dovrebbe ridurre di molto la superficie d'attacco e permetterti anche di risparmiare un po' di energia", ha concluso Marx.

Pubblicità

AREE TEMATICHE