Image Image Image Image Image Image Image Image Image Image
Lapozzon a lap tetejére

Lap tetejére

Ami késik, az nem múlik: egyelőre nem támad a Meltdownés a Spectre

Ami késik, az nem múlik: egyelőre nem támad a Meltdownés a Spectre
(Tudósítónktól)

Január elején jelentették be a processzorokat érintő Meltdown és Spectre biztonsági hibákat, azonban a hackerek még nem készítettek olyan vírust, mely szabadon terjedne. Az ok az is lehet, hogy ezek a sérülékenységek nem elég vonzók a rosszfiúknak, mert a támadásoknál nem lehet előre megítélni, hogy milyen adatokhoz tudnak hozzájutni.

A Virus Bulletin adatai szerint egy hónappal a Spectre és Meltdown sérülékenységek bejelentése után a szakemberek még nem találtak a szabadban olyan kártevőt, amely fertőzést okozott volna. Ez nem azt jelenti, hogy nem létezne már olyan rosszindulatú kód, mely a két sérülékenység valamelyikét ki tudná használni, a kutatók 140 ilyen mintát számoltak össze.
A kutatók nem véletlenül használják a minta szót a kártevő helyett: az AV-Test szerint a kódok döntő többsége csupán megvalósíthatósági tanulmány, és nem kártevő. A VirusTotal-on megjelenő mintákat vizsgálva kiderül, hogy a fájlok olyan néven szerepelnek mint MeltdownTest.exe vagy Spectre.exe, vagyis az alkotók nem is próbálták leplezni, mit rejt az adott állomány.
Az is elképzelhető, hogy széles körben terjedő Meltdown vagy Spectre vírusokat nem is fogunk látni. A memóriát olvasó támadások nem népszerűek a támadók körében, hiszen nem teszik lehetővé a támadó számára, hogy tetszőleges programot futtassanak a kiszemelt rendszeren, és nem adnak instant hozzáférést a megcélzott adatokhoz. A négy évvel ezelőtt megjelent Heartbleed hibát is nagyon kevesen használták ki, pedig a sebezhetőség hozzáférést adott a szerverek memóriájához.

Ez persze még nem kifogás arra, hogy ne frissítsük rendszereinket, vagy ne használjuk vírusirtó megoldást. Az is elképzelhető, hogy valaki a Meltdown és Spectre sérülékenységeket egy másik hibával összekötve használja majd ki, és sikerül nagy tömegben távolról tetszőleges kódot futtatnia a kiszemelt és nem védett/frissített rendszereken.