Meltdown-Spectre: Malware wird bereits von Angreifern getestet

Die deutsche Antiviren-Testfirma AV-Test hat 139 Malware-Beispiele identifiziert, die anscheinend schon früh versucht haben, die Meltdown- und Spectre-CPU-Fehler auszunutzen.

„Bisher hat das AV-Testinstitut 139 Stichproben entdeckt, die in Zusammenhang mit kürzlich gemeldeten CPU-Schwachstellen stehen. CVE-2017-5715, CVE-2017-5753, CVE-2017-5754“, schrieb das Unternehmen auf Twitter.

Das Unternehmen hat SHA-256-Hashes von mehreren Samples gepostet, die von einigen Antiviren-Engines auf eine Überprüfung im Google VirusTotal hingewiesen werden.

Seit Google die Meltdown- und Spectre-Angriffe am 3. Januar veröffentlicht hat, haben Anbieter von Betriebssystemen, Chiphersteller und Browserhersteller Patches veröffentlicht, um die drei Arten von spekulativen Seitenkanalangriffen zu mildern.

Die Chromium-Entwickler von Google haben festgestellt, dass sich die Angriffe auf Browser auswirken können, die JavaScript und WebAssembly bei der externen Ausführung von Code von einer Website unterstützen.

Wie Apple nach der Veröffentlichung seiner Patches angemerkt hat, sind die Spectre-Angriffe extrem schwer zu nutzen, selbst wenn eine schädliche App lokal auf einem Mac OS oder iOS-Gerät ausgeführt wird. Die Angriffe können jedoch in JavaScript, das im Browser ausgeführt wird, ausgenutzt werden. Ein erfolgreicher Angriff könnte Passwörter und andere Geheimnisse preisgeben.

AV-Test teilte SecurityWeek mit, dass es die ersten JavaScript Proof-of-Concept (PoC) Angriffe für Webbrowser gefunden hat. Die meisten Malware-Beispiele sind Versionen von PoCs, die online veröffentlicht wurden.

Die Anzahl der Proben, die AV-Test gesammelt hat, ist stetig gestiegen, seit die erste am 7. Januar gesichtet wurde. Am 21. Januar hatte sie über 100 Proben, und bis Ende Januar waren es 139.

Fehler in Intels Microcode-Updates für den Spectre-Variante-2-Angriff haben die meisten Probleme auf gepatchten Systemen verursacht, weshalb HP und Dell ihre jeweiligen BIOS-Updates pausieren und zurücksetzen müssen. Microsoft hat diese Woche ein Windows-Update herausgegeben, das Intels Korrektur für Variante 2 deaktiviert hat. Intel arbeitet an Microcode-Updates, die keine höheren Neustarts und potenziellen Datenverlust verursachen.

In allen drei Fällen, in denen Aktualisierungen vorgenommen wurden, wurden bestehende Maßnahmen für die Spectre-Variante 1 und die Meltdown-Variante 3 beibehalten. Die Gefahr von JavaScript-Angriffen auf Browser stammt von Variante 1.

Andreas Marx, CEO von AV-Test, sagte ZDNet, dass jede der 139 Proben nur einen der drei Angriffe nutzt. Aber während die Dateien die „problematischen Programmcodes“ enthalten, fügte Marx hinzu, dass er nicht bestätigen kann, dass alle diese Schwachstellen erfolgreich ausnutzen.

„Aufgrund der extrem hohen Anzahl betroffener Computer / Systeme und der Komplexität, mit der die Spectre-Meltdown-Sicherheitslücken“ behoben „werden, bin ich sicher, dass die Malware-Autoren nur nach den besten Möglichkeiten suchen, Informationen von Computern und insbesondere Browsern zu extrahieren.“ er sagte.

Wie auch immer, Cyberkriminelle würden es wahrscheinlich einfacher und profitabler finden, Tools zu verwenden, um Ransomware oder einen Kryptowährungs-Miner zu bauen.

Er gab auch einen Tipp, um das Risiko zu minimieren, von einer noch erfolgreicheren Spectre-Malware getroffen zu werden.

„Wenn Sie Ihren PC länger als eine Stunde nicht brauchen, schalten Sie ihn aus. Wenn Sie zu Mittag essen oder eine Pause machen, schließen Sie Ihren Browser. Dies sollte Ihre Angriffsfläche stark reduzieren und auch viel Energie sparen“, sagte Marx .

Credits2M.Wehram
Quelle: ZDNet

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.