Meltdown e Spectre, prepariamoci ai primi attacchi

Ricercatori di sicurezza hanno scoperto più di 139 sample di malware progettati per sfruttare le falle Meltdown e Spectre. Anche se ancora la maggior parte sembra in fase di test, ma molto presto potremmo vedere i primi attacchi concreti. AV-Test ha ottenuto 139 esempi di malware che sembrano essere i primi tentativi di sfruttare i bug della CPU Meltdown e Spectre. L’annuncio è stato fatto via twitter, dove l’azienda tedesca ha pubblicato diversi hash SHA-256 di esempio. Dal 3 gennaio, giorno in Meltdown e spectre sono diventati di dominio pubblico, produttori di chip, di sistemi operativi e browser hanno rilasciato una serie di patch per cercare di placare i tre tipi di attacchi. Anche se le falle riguardano la progettazione, nella maggior parte dei microprocessori al mondo, non serve accesso fisico al sistema per effettuare attacchi. Infatti come ha detto sia google che mozzila gli attacchi interessano anche i browser che supportano javaScript e webAssembly, quando procedono con l’esecuzione di un codice di un sito web. Qualora l’attacco andasse a buon fine il malintenzionato potrebbe entrare in possesso di dati sensibili come password e molto altro. Secondo quando ha riportato AV-Test, negli ultimi periodo vi sarebbe una traccia concreta dei primi attacchi attraverso javaScript.

“Nella maggior parte dei casi sembra trattarsi di versioni ricompilate / estese di proof of concept – la cosa interessante è che sono per varie piattaforme come Windows, Linux e MacOS. Abbiamo trovato anche i primi codici proof of concept JavaScript per browser come IE, Chrome o Firefox nel nostro database”.

Il numero di esempi che AV-test ha collezionato è salito rapidamente dal primo che è stato identificato il 7 gennaio. Il 21 gennaio i campioni sono arrivati a 100 e alla fine di gennaio si è arrivati a 139. Come riporta Zdnet, il pericolo di attacchi JavaScript si origina in particolare dalla Variante 1 di Spectre.

Andreas Marx, CEO di AV-Test, ha dichiarato che ognuno dei 139 esempi usa solo uno dei tre attacchi.

“A causa dell’elevatissimo numero di computer / sistemi interessati e della complessità nel sistemare le vulnerabilità di Spectre-Meltdown, sono sicuro che i creatori dei malware stanno solo cercando i modi migliori per estrarre informazioni dai computer e in particolare dai browser”.

Per proteggersi, è consigliato oltre all’installazione degli ultimi aggiornamenti di sistema, browser, driver e bios, Marx ha altri due consigli che possono essere utili a ridurre la possibilità di un attacco: spegnere il computer quando non è necessario per più di un ora e chiudere il browser durante le pause dal lavoro. “Questo dovrebbe ridurre di molto la superficie d’attacco e permetterti anche di risparmiare un po’ di energia”, ha concluso Marx.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *