已建站九年的老牌绿色软件站
不忘初心,坚持每日更新不易!

利用处理器漏洞“熔断”“幽灵”的恶意攻击工具不断增加

基于处理器安全漏洞、使用预测执行代码攻击的核心很快分裂成熔断(Meltdown)、幽灵两(Spectre)部分,具体分为三个变种(CVE-2017-5753、5715,以CVE-2017-5754),但最危险的地方在于他们的攻击可以是在内存层面的,因为对于隐私的危险系数难以估量,而且更关键的是,这次处理器漏洞所覆盖的设备实在是太广,除非完全重新设计芯片,或是安装更新补丁,否者是很难完全保证金身的。

“熔断”“幽灵”的恶意攻击工具走势图

而根据Zdnet.com的报道,德国知名的安全服务商AV-Test发现自从1月份处理器漏洞被公布后,已经累计识别出139项样本恶意软件,而在1月17日的时候,识别到的样本数量是77项,1周后的1月23日识别到的数量是119项,所以速度还是很快的。这些恶意软件所使用的病原体都是前文所述的三项变体,同时AV-Test还将所识别出的部分样本经过SHA-256加密后的Hash值。这是非常不容乐观的信号,因为这意味着已经有很多攻击者、信息爱好者在尝试利用漏洞制作攻击工具,如果他们制作成功(很大程度上需要和厂商做博弈),甚至交易这些工具的话,将会对我们所依赖的互联网安全造成非常严重的攻击

这还真不是危言耸听,因为就在上周AV-Test就告知安全技术媒体SecurityWeek,最近已经有发现使用基于浏览器的JavaScript攻击的验证模型出现(Proof-of-Concept),而这些都是攻击者在尝试摸索攻击模式的证据,因为就算你制作工具出来,要传播的话,使用浏览器内嵌在攻击数量和隐蔽性方面都很高效。

赞(1011)

这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看 | 关于我们

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《利用处理器漏洞“熔断”“幽灵”的恶意攻击工具不断增加》
文章链接:https://www.ypojie.com/1407.html
免责声明:根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。