Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Найден способ скрыть вредоносный код с помощью спекулятивного выполнения

Команда ученых из Колорадского университета в Боулдере нашла способ скрыть деятельность вредоносной составляющей, используя процесс «спекулятивного выполнения». Напомним, что эта функция CPU ответственна за появление двух крайне серьезных уязвимостей — Meltdown и Spectre.

Техника «спекулятивного выполнения» представляет собой функцию современных процессоров, которая помогает улучшить быстродействие и производительность. Для этого заранее открываются специальные потоки, а затем из этих потоков выбирается тот, который нужен определенному приложению.

Именно на использовании такого механизма были завязаны бреши Meltdown и Spectre. Злоумышленники нашли способ извлекать данные из потоков спекулятивного выполнения.

Однако на этой неделе специалисты, выступающие на конференции NDSS 2019, посвященной безопасности, открыли еще один метод использования спекулятивного выполнения.

На этот эксперты рассказали, что в этих потоках можно спрятать вредоносные команды. Эта техника получила имя ExSpectre.

Атака подразумевает, что злоумышленник должен создать вполне безопасное приложение, состоящее из бинарников, которое жертва установит на своем компьютере. Это поможет успокоить пользователя, а также избежать детектирования антивирусными продуктами.

На деле же эти бинарные файлы могут быть сконфигурированы «на лету» таким образом, что запустят потоки спекулятивного выполнения, которые смогут заставить это безобидное приложение выполнить вредоносные команды.

«Мы использовали библиотеку OpenSSL в качестве триггера для активации вредоносного пейлоада. Так инициировались подключения к зараженному серверу OpenSSL через TLS-соединение», — объясняют специалисты в опубликованном отчете «ExSpectre: Hiding Malware in Speculative Execution».

В других примерах ученые использовали технику ExSpectre для расшифровки зашифрованной памяти и даже для манипулирования отдельными приложениями. Специалистам удалось добиться возможности выполнения команд на зараженном компьютере.

В этом месяце исследователи Google в области безопасности проанализировали воздействие уязвимостей типа Spectre на современные процессоры. В итоге эксперты пришли к выводу, что программные решения не смогут предотвратить эксплуатацию такого рода дыр.

Российских детей предлагают не пускать в соцсети — вход только для 16+

Общественная палата РФ выдвинула новое предложение: ввести возрастной ценз 16+ на допуск в соцсети. Цель инициативы — снизить киберриски для недорослей и оградить их от вредного контента, с которым там можно столкнуться.

Воплотить в жизнь подобную рекомендацию непросто. В Австралии, например, такую же меру реализовали, обязав операторов соцсетей закрыть доступ пользователям младше 16 лет; за несоблюдение требования грозят штрафы до 50 млн AUD (33 млн USD).

«Я ранее предлагал доступ в интернет к чувствительной информации только по паспорту, считаю, что нужно и далее проводить политику, направленную на введение ограничений: допуск к социальным сетям только с 16 лет», — заявил РИА Новости член комиссии ОП РФ по экспертизе законопроектов Евгений Машаров.

В ходе беседы он также упомянул и другие возможные ограничения по контенту: блокировку онлайн-игр не зарегистрированных в России издателей, окончательную блокировку WhatsApp (собственность Meta, признанной экстремистской и запрещенной в России), рамочное регулирование ИИ-технологий.

«Это надо делать комплексно, помогая органам исполнительной власти настраивать допуск к контенту так, чтобы завтра мы с вами не боялись вести наших детей на улицу», — подчеркнул собеседник.

Следя примеру Австралии, возможность введения возрастных ограничений на доступ к соцсетям рассматривают и другие страны — Дания, Франция, Испания, Греция, Турция. К сожалению, используемые сервисами средства выявления возраста несовершенны, и современные дети умеют их обходить.

RSS: Новости на портале Anti-Malware.ru