In questi giorni sono emersi i primi segni di una diffusione “in the wild” di Meltdown e Spectre , le super-vulnerabilità di sicurezza che hanno gettato nel panico l’intera industria informatica e che ora, a quanto pare, si apprestano a diventare parte integrante della cassetta degli attrezzi di spie e cyber-criminali. O forse no, avvertono i ricercatori.
L’ultima novità sui super-bug dei processori arriva da AV-Test , organizzazione specializzata nei test del software antivirale che ha annunciato di aver individuato ben 139 hash SHA-256 di altrettanti sample virali “connessi alle vulnerabilità delle CPU”.
I cyber-criminali avrebbero insomma cominciato a sperimentare con il codice utile a sfruttare le falle per compromettere la memoria virtuale del kernel, suggerisce AV-Test, e che si tratti davvero delle prime sperimentazioni lo conferma il fatto che i sample incriminati includono il codice proof-of-concept (POC) già diffuso dai ricercatori che hanno scoperto i bug con qualche variazione qua e là.
Altri ricercatori hanno confermato di non aver visto, al momento, segnali pubblici riconducibili a codice malevolo “armato” con i super-bug e usato in attacchi già in corso. Gli stessi sample a cui fa riferimento AV-Test potrebbero essere nient’altro che la conseguenza dei test da parte di altri ricercatori su VirusTotal e altri servizi similari.
Altrove si sottolinea infine lo scarso appeal di bug come Meltdown e Spectre per i cyber-criminali e gli hacker di stato, visto che le vulnerabilità non permettono di eseguire codice malevolo da remoto né di accedere ai dati salvati in locale. Ma nel prossimo futuro qualcuno potrebbe certo trovare il modo di sfruttare i bachi in maniera più creativa e pericolosa.
Alfonso Maruccia
fonte immagine