<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾芯片漏洞PoC發布后出現上百種惡意軟件

    VSole2018-02-07 21:12:06

    安全研究人員們發現,正有越來越多惡意軟件樣本正在嘗試利用英特爾CPU的“Meltdown”(熔斷)和“Spectre” (幽靈)安全漏洞。 據 AV-TEST、Fortinet 以及 Minerva Labs 等企業的專家們所言,目前有人正在公開發布與 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-2017-5715、CNNVD-201801-150\CVE-2017-5753)安全漏洞相關的攻擊PoC代碼。來自 AV-TEST 公司的研究人員們目前已經檢測到119種與上述CPU漏洞相關的惡意軟件樣本。 PoC代碼發布后更多惡意軟件樣本出現 就在 Meltdown 與 Spectre 安全漏洞的 PoC 代碼發布后不久,研究人員們就在 VirusTotal 上發現了一系列與之相關的惡意軟件樣本。Fortinet 公司發布的報告顯示,大多數此類樣本當中都直接包含PoC代碼或者其變種。

    目前的所有證據都表明,其中大部分樣本屬于安全研究人員對 PoC 代碼的嘗試性運用,但專家們并不排除某些樣本可能來自希望將PoC代碼轉化為武器化惡意工具的真正惡意軟件作者。 Minerva Labs 公司聯合創始人兼研究副總裁奧米里?莫雅爾表示,“我其實還沒有發現任何“真正的樣本”,其中大多數只是 PoC/研究/測試的產物。” 不過考慮到每天都會出現大量新的樣本,可以認定目前對PoC代碼的研究工作正在積極進行。此外,并非所有樣本都會被上傳至VIrusTotal 或者其它惡意軟件庫當中進行測試。這意味著專業的惡意軟件作者可能也在使用這些代碼成果,只是大多數安全研究人員尚無法確定他們究竟想達到何種目的。 Web漏洞向量已被確認 Meltdown 與 Spectre 屬于嚴重安全漏洞,一旦被攻擊者利用,將允許其從內核內存空間以及其它應用程序當中獲取大量信息。Mozilla 公司已經證實了人們的擔心:通過將攻擊代碼嵌入至通過網頁傳遞的常見 JavaScript 文件當中,攻擊者將能夠以遠程方式利用 Spectre 漏洞。 目前人們的普遍共識在于,這兩項安全漏洞很可能首先出現在國家支持型攻擊者的惡意軟件組合當中,此后才會逐步被引入其它漏洞利用工具以及垃圾郵件庫內。 來源:E安全

    軟件英特爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    TEE 是一個隔離的處理環境,代碼和數據在執行期間受到保護,其內存區域與處理器的其他部分分離,并提供機密性和完整性屬性。其目標是確保一個任務按照預期執行,保證初始狀態和運行時的機密性和完整性。TrustZone 技術的優勢在于它可以保護數據的安全與完整,避免數據受到惡意攻擊。在使用 TrustZone 的平臺上,通常由安全世界的受信任的特權內核來維持此類應用程序的生命。KNOX 是一款旨在為企業數據保護提供強有力保障的國防級移動安全平臺。
    據報道,一個安全團隊最近在英特爾CPU(中央處理器) 中發現8個新的“ 幽靈級(Spectre-class) ”漏洞。另外,這些漏洞至少還影響了一小部分ARM處理器,并且有可能也會影響到AMD處理器(尚未得到證實)。 新的漏洞被概稱為“Specter-Next Generation或Specter-NG(下一代幽靈)”,漏洞的部分細節最初被透露給了德國信息產業新聞網站Heise的記者。
    簡而言之,對于攻擊者來說,這就像是試圖蒙住眼睛入室盜竊。這種被稱為ASLR緩存或AnC的攻擊尤其嚴重,因為它使用簡單的JavaScript代碼來識別內存中執行系統和應用程序組件的基址。MMU不斷檢查一個名為頁表的目錄,以跟蹤這些地址。根據該團隊的說法,保護自己免受AnC攻擊的唯一方法是啟用插件。
    在談到本次合作的時候,英特爾公司生態系統合作伙伴授權高級總監 Carla Rodriguez 表示: 勒索軟件對小型企業和大型企業都產生了影響,并可能導致全球范圍內的經濟損失。我們很高興能與 ESET 合作,它能提供真正的全球部署足跡。
    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。
    眾議院英特爾主席引發了對窺探工具的擔憂,因為谷歌和其他人呼吁加大打擊力度
    Pay2Key勒索軟件運營商聲稱破壞了英特爾擁有的芯片制造商Habana Labs的網絡,并竊取了數據。該組織在Twitter上宣布了這次黑客攻擊,他們聲稱已竊取了敏感數據,包括有關名為Gaudi的新型人工智能芯片代碼的信息。在撰寫本文時,尚不清楚贖金的要求,僅知道該團伙向Habana Labs提供了“ 72小時停止泄漏過程”。來自Profero的研究人員推測,Pay2Key團伙是伊朗工作人員,因為他們使用了由伊朗比特幣交易所運營的贖金支付錢包。
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    近日,德克薩斯大學、伊利諾伊大學厄巴納-香檳分校和華盛頓大學的研究人員發現了一個影響所有現代AMD和英特爾CPU的新漏洞。
    近日,研究人員發現了英特爾處理器中存在的一個漏洞,該漏洞可能會影響筆記本電腦、汽車和嵌入式系統。其編號為CVE-2021-0146 支持在多條英特爾處理器線路上進行測試或調試模式,很有可能從中提取數據并輕松運行間諜軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类