Meltdown e Spectre, malware in arrivo

AV-TEST ha identificato i primi 119 campioni di malware che sfruttano le vulnerabilità Meltdown e Spectre, ma al momento si tratta solo di test.
Meltdown e Spectre, malware in arrivo
AV-TEST ha identificato i primi 119 campioni di malware che sfruttano le vulnerabilità Meltdown e Spectre, ma al momento si tratta solo di test.

Le tre vulnerabilità scoperte dal team Project Zero di Google, indicate con i nomi Meltdown e Spectre, sono difficili da sfruttare per eseguire attacchi informatici, ma gli esperti di sicurezza hanno già rilevato i primi campioni di malware che usano il codice “proof-of-concept” rilasciato pubblicamente. Nei prossime mesi si prevede quindi una loro maggiore diffusione.

I ricercatori di AV-TEST hanno individuato quasi 120 campioni di malware tra il 7 e il 22 gennaio. Gli esperti di Fortinet hanno analizzato il codice, scoprendo che i campioni sono basati sul proof-of-concept reso pubblico dal team di Google. Qualche cybercriminale ha quindi avviato i primi test per valutare eventuali modalità d’uso delle vulnerabilità. Al momento non c’è nessun pericolo, ma nei prossimi mesi potrebbero essere effettuati attacchi su larga scala, soprattutto verso specifici target da parte di hacker pagati dai governi.

Il problema è piuttosto grave, in quanto Meltdown e Spectre sono presenti in tutti i processori Intel, AMD e ARM sviluppati dal 1995 ad oggi, essendo le vulnerabilità correlate alla tecnica nota come esecuzione speculativa. La soluzione definitiva è modificare l’architettura, come farà Intel con le future CPU. Le patch attuali servono solo a mitigare il rischio e, in alcuni casi, hanno pure effetti collaterali indesiderati.

Mozilla ha confermato che gli attacchi possono essere eseguiti attraverso un codice JavaScript inserito nelle pagine web che accede alla memoria usata dal sistema operativo e dalle applicazioni. I cybercriminali possono così leggere informazioni sensibili, come password, email o documenti riservati. Non passerà molto tempo prima di ritrovare gli exploit all’interno dei kit più popolari.

Aggiornamento: il numero di campioni di malware è salito a 139 (31 gennaio).

Ti consigliamo anche

Link copiato negli appunti