Threat Database Mac Malware Spoiler Vulnerability

Spoiler Vulnerability

O Spoiler Vulnerability é uma vulnerabilidade no hardware da Intel que pode ser explorada para realizar ataques de malware. Como o Spoiler Vulnerability está localizado em um software associado a um hardware específico, pode ser usado para atacar computadores, independentemente do sistema operacional, o que significa que o malware que explora o Spoiler Vulnerability pode infectar os dois dispositivos que usam os sistemas operacionais iOS ou OSX e o Microsoft Windows. O Spoiler Vulnerability foi revelado em março de 2019, embora a Intel não tenha adotado a correção imediata, alegando que o Spoiler Vulnerability poderia ser atenuado por outros meios. Atualmente, não há patch de segurança para o Spoiler Vulnerability. Essa vulnerabilidade foi rotulada como CVE-2019-0162.

O Spoiler Vulnerability no Hardware Intel

O Spoiler Vulnerability explora vazamentos que permitem ataques de canal lateral. O Spoiler Vulnerability pode ser usado para mapear a memória do dispositivo infectado e coletar dados da vítima. Embora o Spoiler Vulnerability possa ser usado para mapear a memória do sistema, não parece que ele possa ser usado para mais do que isso, permitindo que a Intel afirme que o Spoiler Vulnerability não é grave. No entanto, o Spoiler Vulnerability permite estender outros ataques de malware e foi associado a outros problemas e possíveis explorações. Embora uma correção para o Spoiler Vulnerability não tenha sido lançada pela Intel, eles possuem documentação de práticas recomendadas para permitir que os desenvolvedores de software atenuem os efeitos do Spoiler Vulnerability. Essencialmente, o Spoiler Vulnerability é baseado na exploração da maneira como os processadores Intel tornam as tarefas repetitivas mais rápidas. Eles fazem isso copiando dados para um buffer. Os invasores que usam o Spoiler Vulnerability podem ler o conteúdo desse buffer e até copiar os dados salvos, permitindo que eles obtenham informações sobre o dispositivo de destino. Esta informação pode ser usada para aumentar o alcance de outros ataques. Os ataques que poderiam usar o Spoiler Vulnerability são preocupantes, especialmente porque esses são os ataques que manipulam a configuração do BIOS dos dispositivos visados e outras configurações de raiz, que podem ser alguns dos tipos de ameaças mais difíceis de lidar.

O Que é o Spoiler Vulnerability

O Spoiler Vulnerability foi revelado pela primeira vez por pesquisadores dos Estados Unidos e da Alemanha, observando que o Spoiler Vulnerability afetará todos os processadores Intel desde a primeira geração de processadores Intel Core. O Spoiler Vulnerability torna os dispositivos vulneráveis, independentemente do sistema operacional em execução neles. No entanto, o Spoiler Vulnerability não revela dados secretos armazenados no dispositivo infectado. Isso é diferente de outros ataques de canal lateral, como o Spectre, que podem ser usados para coletar dados secretos, como senhas. No entanto, esses ataques podem ser usados em coordenação para realizar ataques mais devastadores. A Intel alegou que as proteções existentes do Kernel em seus dispositivos já podem reduzir o risco de invasores se aproveitarem de vulnerabilidades como o Spoiler Vulnerability, reduzindo a necessidade de um patch de segurança imediato e urgente. No entanto, essas vulnerabilidades têm uma maneira de aumentar, tornando imperativo que a Intel libere uma correção o mais rápido possível.

Protegendo Dispositivos contra Explorações, tais como o Spoiler Vulnerability

Infelizmente, não é fácil proteger dispositivos de explorações como o Spoiler Vulnerability. Felizmente, essas explorações geralmente exigem acesso físico a um dispositivo, tornando improvável que uma vulnerabilidade como Spoiler Vulnerability seja usado para atacar usuários individuais de computador. Em vez disso, são os desenvolvedores de software e os fabricantes de computadores que devem estar cientes de vulnerabilidades como o Spoiler Vulnerability e garantir que os seus dispositivos estejam bem protegidos contra esses possíveis pontos de entrada. É isso que faz com que os pesquisadores de malware aconselhem fortemente os fabricantes de dispositivos e os desenvolvedores de software a conhecer as melhores práticas lançadas pela Intel e pelos pesquisadores de segurança para garantir que os possíveis efeitos do Spoiler Vulnerability sejam atenuados.

Tendendo

Mais visto

Carregando...