Neues Hochrisiko-Malware-Spectre-NG auf Intel-Chipsätzen identifiziert
News / / August 05, 2021
Die rasante technologische Entwicklung bringt auch die notwendigen Übel mit sich. Eines der wiederkehrenden Übel, die jeder Technologie zum Verhängnis werden, sind die Sicherheits-Exploits. Vor nicht allzu langer Zeit haben wir die böswilligen Sicherheitsbedrohungen Spectre und Meltdown erlebt. Durch strenge Sicherheits-Patch-Rollouts konnten diese Bedrohungen recht erfolgreich unterdrückt werden. Leider identifizieren Experten jetzt wieder 8 neue Sicherheits-Exploits, die ein hohes Risiko darstellen und auf die Intel-Prozessoren abzielen. Obwohl sie noch keinen Namen erhalten haben, werden sie als bezeichnet Spectre-NG oder Spectre New Generation.
Alle 8 Bedrohungen haben ihre eigene Nummer im CVE-Verzeichnis (Common Vulnerability Enumerator). Das Patching ist für jeden Exploit individuell. Das Problem im Design soll der Hauptgrund für dieses Sicherheitsproblem sein. Experten glauben, dass die ARM-CPU- und AMD-Prozessorarchitektur auch für Spectre-NG empfänglich ist. Es ist interessant festzustellen, dass die Intel Software Guard Extensions (SGX) zum Schutz der vertraulichen Daten auf Cloud-Servern dienen. Es ist auch nicht sicher vor dem Spectre NG und seinen Co-Exploits.
Sie fragen sich vielleicht, wie sich dies auswirken wird oder wie genau die Funktionsweise des Spectre-NG funktioniert. So funktioniert es also. Die Hacker legen den Exploit-Code in einer virtuellen Maschine ab und greifen den Server von einem entfernten Punkt aus an. Infolgedessen verbreitet sich diese Malware auf jedem Gerät, das mit demselben Server verbunden ist.
In Bezug auf das Vorhandensein eines Sicherheitsproblems mit hohem Risiko gibt es keine Kommentare des Chipsatz-Riesen. Offensichtlich werden die Nachrichten über die zugrunde liegende Bedrohung geheim gehalten, da dies bei den Benutzern zu Panik und Scherz führen kann. Während wir sprechen, ist der Prozess des Verstopfens von Sicherheitslücken bereits in Aktion und die Sicherheitsexperten sind dabei. Experten, die ursprünglich an der Enthüllung von Spectre beteiligt waren, haben Vorschläge zum Entwerfen und Implementieren sicherer CPU-Kerne. Sie betonten auch die Verwendung der Bedrohungsmodellierung und riskanter Techniken, um Sicherheitsbedrohungen kontinuierlich zu überwachen und vor ihnen zu schützen.
Sicherheitspatches werden in zwei Phasen über einen Zeitraum von vier Monaten bereitgestellt. Der erste beginnt im Mai selbst mit dem Säen und Verstopfen der Löcher. Wieder wird der zweite im August folgen. Dies scheint definitiv eine lange Zeit zu sein und es gibt fette Chancen, wenn der erste Patch nicht rechtzeitig rollt, kann der Exploit eine gute Anzahl von Geräten treffen.
Alle guten Dinge bringen ihren gerechten Anteil an schlechten. Sicherheitsprobleme sind immer unvermeidlich. Wenn die Technologie auf dem Vormarsch ist, gibt es zweifellos Köpfe, die sie ausnutzen oder einbrechen wollen. Sicherheitsprobleme stellen für OEMs, Benutzer und Entwickler immer eine große Bedrohung dar. Wir können nur hoffen Intel rollt die Patches rechtzeitig, verschließt die Löcher und verhindert, dass Spectre-NG Massenausnutzung verursacht.
Swayam ist ein professioneller Tech-Blogger mit einem Master-Abschluss in Computeranwendungen und hat auch Erfahrung mit der Android-Entwicklung. Er ist ein überzeugter Bewunderer von Stock Android OS. Neben dem technischen Bloggen liebt er das Spielen, Reisen und das Spielen / Unterrichten von Gitarre.