处理器漏洞的武器化正在路上,单月识别超百个攻击样本

转眼间2月份的第1周已经过去,不知道大家还记不记得,就在正好1个月前被引爆的那场处理器漏洞风波。不,应该叫做“海啸”才对。如果说当时因为牵涉到的产品系列、型号之多、对不同领域的影响之广、展开封堵的难度之大以及对性能的损失之深让那场海啸成为一颗当量巨大的Dirty Bomb,不过就在1个月后,正当大家都开始慢慢淡忘这件海啸的时候,已经有证据表明不少攻击者在尝试利用这次历史罕见的机会来拓展自己的武器库。

我们都知道,基于处理器安全漏洞、使用预测执行代码攻击的核心很快分裂成熔断(Meltdown)、幽灵两(Spectre)部分,具体分为三个变种(CVE-2017-5753、5715,以CVE-2017-5754),但最危险的地方在于他们的攻击可以是在内存层面的,因为对于隐私的危险系数难以估量,而且更关键的是,这次处理器漏洞所覆盖的设备实在是太广,除非完全重新设计芯片,或是安装更新补丁,否者是很难完全保证金身的。

而根据Zdnet.com的报道,德国知名的安全服务商AV-Test发现自从1月份处理器漏洞被公布后,已经累计识别出139项样本恶意软件,而在1月17日的时候,识别到的样本数量是77项,1周后的1月23日识别到的数量是119项,所以速度还是很快的。这些恶意软件所使用的病原体都是前文所述的三项变体。这是非常不容乐观的信号,因为这意味着已经有很多攻击者、信息爱好者在尝试利用漏洞制作攻击工具,如果他们制作成功(很大程度上需要和厂商做博弈),甚至交易这些工具的话,将会对我们所依赖的互联网安全造成非常严重的攻击,届时《看门狗》当中的获取ctOS密匙后就可以在芝加哥横着走的创作或许不再是艺术创作。

这还真不是危言耸听,因为就在上周AV-Test就告知安全技术媒体SecurityWeek,最近已经有发现使用基于浏览器的JavaScript攻击的验证模型出现(Proof-of-Concept),而这些都是攻击者在尝试摸索攻击模式的证据,因为就算你制作工具出来,要传播的话,使用浏览器内嵌在攻击数量和隐蔽性方面都很高效。临近过年了,估计很多人想买新一波装备啦,想要各类硬件推荐的请找小超哥(微信9501417),也可以让小超哥拉你进去超能群与其他网友一起聊哦~

(0)

相关推荐