Новости Ученые научились скрывать вредоносы с помощью спекулятивного режима

  • Автор темы m4rcer
  • Дата начала
  • Просмотров 4899 Просмотров

m4rcer

Местный
113
152
6 Фев 2019
Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.

a-Y55GexD_E.jpg


В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre, затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата зашифрованных данных, паролей и другой информации. Однако, как Для просмотра ссылки Войди или Зарегистрируйсяспециалисты Колорадского университета в Боулдере (США), механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд.

Новый метод под названием ExSpectre предполагает создание на первый взгляд безопасного приложения, которое не вызовет подозрение у пользователей и антивирусных программ. Но на самом деле бинарные файлы могут быть сконфигурированы (с помощью отдельного «триггер»-приложения, работающего на компьютере) для запуска потока инструкций, который может служить для сокрытия вредоносных команд.

С помощью техники ExSpectre исследователи смогли расшифровать данные в памяти, а также с помощью приложений запустить локальную обратную оболочку и выполнить команды на целевом устройстве.

Согласно словам специалистов, в настоящее время вредоносное ПО класса ExSpectre невозможно обнаружить. В данном случае существующие методы динамического и статического анализа будут неэффективны, поскольку техника ExSpectre усложняет определение функций бинарного файла. На сегодняшний день методов противодействия атакам ExSpectre не существует, по крайней мере на уровне программного обеспечения. Для защиты процессоров от подобного вредоносного ПО потребуется выпуск микрокодов, отметили эксперты.

Ранее специалисты Грацкого технологического университета описали похожий метод, позволяющий скрывать вредоносные приложения с помощью технологии Intel SGX.
 

Похожие темы