新闻快讯
< >

英特尔芯片漏洞PoC发布后出现上百种恶意软件

E安全2月5日讯 安全研究人员们发现,正有越来越多恶意软件样本正在尝试利用英特尔CPU的“Meltdown”(熔断)和“Spectre” (幽灵)安全漏洞

据 AV-TEST、Fortinet 以及 Minerva Labs 等企业的专家们所言,目前有人正在公开发布与 Meltdown(CVE-2017-5754)以及Spectre(CVE-2017-5715、CVE-2017-5753)安全漏洞相关的攻击PoC代码。来自 AV-TEST 公司的研究人员们目前已经检测到119种与上述CPU漏洞相关的恶意软件样本。

PoC代码发布后更多恶意软件样本出现

就在 Meltdown 与 Spectre 安全漏洞的 PoC 代码发布后不久,研究人员们就在 VirusTotal 上发现了一系列与之相关的恶意软件样本。Fortinet 公司发布的报告显示,大多数此类样本当中都直接包含PoC代码或者其变种。

利用Meltdown与Spectre安全漏洞的恶意软件或将很快出现-E安全

目前的所有证据都表明,其中大部分样本属于安全研究人员对 PoC 代码的尝试性运用,但专家们并不排除某些样本可能来自希望将PoC代码转化为武器化恶意工具的真正恶意软件作者。

Minerva Labs 公司联合创始人兼研究副总裁奥米里·莫雅尔表示,“我其实还没有发现任何“真正的样本”,其中大多数只是 PoC/研究/测试的产物。”

不过考虑到每天都会出现大量新的样本,可以认定目前对PoC代码的研究工作正在积极进行。此外,并非所有样本都会被上传至VIrusTotal 或者其它恶意软件库当中进行测试。这意味着专业的恶意软件作者可能也在使用这些代码成果,只是大多数安全研究人员尚无法确定他们究竟想达到何种目的。

Web漏洞向量已被确认

Meltdown 与 Spectre 属于严重安全漏洞,一旦被攻击者利用,将允许其从内核内存空间以及其它应用程序当中获取大量信息。Mozilla 公司已经证实了人们的担心:通过将攻击代码嵌入至通过网页传递的常见 JavaScript 文件当中,攻击者将能够以远程方式利用 Spectre 漏洞。

目前人们的普遍共识在于,这两项安全漏洞很可能首先出现在国家支持型攻击者的恶意软件组合当中,此后才会逐步被引入其它漏洞利用工具以及垃圾邮件库内。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。