Nieuwe risicovolle malware Spectre-NG geïdentificeerd op Intel-chipsets
Nieuws / / August 05, 2021
De snelle evolutie in technologie brengt ook het nodige kwaad met zich mee. Een van de terugkerende kwaden die de vloek van elke technologie zijn, zijn de beveiligingsproblemen. Niet zo lang geleden hebben we de kwaadaardige beveiligingsbedreigingen van Spectre en Meltdown ervaren. De rigoureuze uitrol van beveiligingspatches heeft deze bedreigingen met succes onderdrukt. Helaas identificeren experts nu opnieuw 8 nieuwe beveiligingsexploits met een hoog risico en gericht op de Intel-processors. Hoewel ze nog geen naam hebben gekregen, wordt er naar ze verwezen als Spectre-NG of Spectre New Generation.
Alle 8 bedreigingen hebben hun eigen nummer in de directory Common Vulnerability Enumerator (CVE). De patching is voor elke exploit afzonderlijk. Het probleem in het ontwerp zou de belangrijkste reden zijn voor dit beveiligingsprobleem. Experts geloven dat de ARM CPU en AMD processorarchitectuur ook ontvankelijk zijn voor de Spectre-NG. Het is interessant om op te merken dat Intel's Software Guard Extensions (SGX) er is om de gevoelige gegevens op cloudservers te beschermen. Het is ook niet veilig voor de Spectre NG en zijn co-exploits.
Je vraagt je misschien af hoe het gaat beïnvloeden of wat precies de modus operandi van de Spectre-NG is. Dus dit is hoe het werkt. De hackers zullen de exploitcode in een virtuele machine laten vallen en de server vanaf een extern punt aanvallen. Als gevolg hiervan verspreidt die malware zich naar elk apparaat dat op dezelfde server is aangesloten.
Met betrekking tot de aanwezigheid van een beveiligingsprobleem met een hoog risico, zijn er geen opmerkingen van de chipsetgigant. Het is duidelijk dat het het nieuws van de onderliggende dreiging geheim houdt, want het kan paniek en hoax veroorzaken onder de gebruikers. Op dit moment is het proces voor het dichten van beveiligingslekken al in werking en zijn de beveiligingsexperts er mee bezig. Deskundigen die oorspronkelijk betrokken waren bij de onthulling van Spectre, hebben suggesties voor het ontwerpen en implementeren van veiligere CPU-kernen. Ze legden ook de nadruk op het gebruik van dreigingsmodellering en risicovolle technieken om continu beveiligingsrisico's te bewaken en te beschermen.
Beveiligingspatches worden in twee fasen verspreid over vier maanden. De eerste zal in mei zelf beginnen met zaaien en de gaten dichten. Nogmaals, de tweede volgt in augustus. Dit lijkt absoluut een lange tijd en er zijn grote kansen als de eerste patch niet op tijd rolt, de exploit kan een groot aantal apparaten treffen.
Alle goede dingen zorgen voor een eerlijk deel van het slechte. Beveiligingsproblemen zijn altijd onvermijdelijk. Als technologie in opkomst is, zijn er ongetwijfeld geesten die er misbruik van willen maken of erin willen inbreken. Beveiligingsproblemen vormen altijd een grote bedreiging voor OEM's, gebruikers en ontwikkelaars. We kunnen alleen maar hopen Intel rolt de patches op tijd, dicht de gaten en voorkomt dat Spectre-NG massa-exploit veroorzaakt.
Swayam is een professionele tech blogger met een masterdiploma in computertoepassingen en heeft ook ervaring met Android-ontwikkeling. Hij is een fervent bewonderaar van Stock Android OS. Naast tech bloggen houdt hij van gamen, reizen en gitaar spelen / lesgeven.