英特爾芯片漏洞PoC發布后出現上百種惡意軟件
安全研究人員們發現,正有越來越多惡意軟件樣本正在嘗試利用英特爾CPU的“Meltdown”(熔斷)和“Spectre” (幽靈)安全漏洞。 據 AV-TEST、Fortinet 以及 Minerva Labs 等企業的專家們所言,目前有人正在公開發布與 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-2017-5715、CNNVD-201801-150\CVE-2017-5753)安全漏洞相關的攻擊PoC代碼。來自 AV-TEST 公司的研究人員們目前已經檢測到119種與上述CPU漏洞相關的惡意軟件樣本。 PoC代碼發布后更多惡意軟件樣本出現 就在 Meltdown 與 Spectre 安全漏洞的 PoC 代碼發布后不久,研究人員們就在 VirusTotal 上發現了一系列與之相關的惡意軟件樣本。Fortinet 公司發布的報告顯示,大多數此類樣本當中都直接包含PoC代碼或者其變種。
目前的所有證據都表明,其中大部分樣本屬于安全研究人員對 PoC 代碼的嘗試性運用,但專家們并不排除某些樣本可能來自希望將PoC代碼轉化為武器化惡意工具的真正惡意軟件作者。 Minerva Labs 公司聯合創始人兼研究副總裁奧米里?莫雅爾表示,“我其實還沒有發現任何“真正的樣本”,其中大多數只是 PoC/研究/測試的產物。” 不過考慮到每天都會出現大量新的樣本,可以認定目前對PoC代碼的研究工作正在積極進行。此外,并非所有樣本都會被上傳至VIrusTotal 或者其它惡意軟件庫當中進行測試。這意味著專業的惡意軟件作者可能也在使用這些代碼成果,只是大多數安全研究人員尚無法確定他們究竟想達到何種目的。 Web漏洞向量已被確認 Meltdown 與 Spectre 屬于嚴重安全漏洞,一旦被攻擊者利用,將允許其從內核內存空間以及其它應用程序當中獲取大量信息。Mozilla 公司已經證實了人們的擔心:通過將攻擊代碼嵌入至通過網頁傳遞的常見 JavaScript 文件當中,攻擊者將能夠以遠程方式利用 Spectre 漏洞。 目前人們的普遍共識在于,這兩項安全漏洞很可能首先出現在國家支持型攻擊者的惡意軟件組合當中,此后才會逐步被引入其它漏洞利用工具以及垃圾郵件庫內。 來源:E安全