A zsarolóvírusok most már a processzorok sebezhetőségeit célozzák meg.
Erősen javallott a szoftverek és a BIOS rendszeres frissítése a kockázatok minimalizálása érdekében.
Csak a chipgyártók, például az AMD vagy az Intel tudják mikrokóddal ellátni a saját processzoraikat. Ez gyárilag előre betöltve érkezik, és később kaphat hozzájuk frissítéseket, amelyek javítják a teljesítményt, a stabilitást vagy kijavítják az esetleges hibákat. Ha a hackerek képesek kihasználni egy CPU-firmware-hibát, hogy rosszindulatú mikrokódot töltsenek fel a processzorára, akkor le húzhatják vele a rolót - hívja fel a figyelmet a MakeUseOf.
Bár ennek az esélye jelenleg még meglehetősen csekély, de ez már nem teljesen elméleti lehetőség. A Google már bemutatta, hogyan tudott egyedi mikrokódot bejuttatni egy AMD Zen CPU-ba egy olyan hiba kihasználásával, amely arra késztette a processzort, hogy a négyes számot válassza minden alkalommal, amikor véletlen számot kérdeztek tőle.
A helyzetet tovább súlyosbítja, hogy Christiaan Beek, a Rapid7 kiberbiztonsági cég fenyegetéselemzésért felelős vezető igazgatója a The Register szerint már kifejlesztett az elméletet a gyakorlatban is igazoló szoftvert, azaz működő proof-of-conceptet. Szerencsére nem adta ki, de már azzal, hogy az ötlet kikerült a nyilvánosságba, nem sokáig tarthat, amíg a hackerek rájönnek a megoldásra.
Lehetséges, hogy a hackerek már dolgoznak egy CPU vagy firmware zsarolóprogramon. Már léteznek olyan megoldások (UEFI bootkitek), amelyek lehetővé teszik a hackerek számára, hogy megkerüljék a biztonságos betöltést, és rosszindulatú szoftvereket juttassanak a rendszer firmware-ébe. Sőt ezeket nyíltan árulják a dark weben hackerfórumain. Beek a 2022-es Conti zsarolóprogram kiszivárgása során elcsípett beszélgetésekből származó idézeteket is említett, amelyek arra utalnak, hogy a hackerek olyan proof-of-concept ötleteken dolgozhatnak, amelyek zsarolóprogramot telepítenek a számítógép UEFI firmware-ébe.
Miközben a vírusirtó szoftverek hatékonyan képesek azonosítani a zsarolóvírusok korai jeleit és megakadályozni a káros folyamatok elindulását, a CPU szintű zsarolóvírusokkal szemben tehetetlenek. Amennyiben a központi feldolgozóegység megfertőződik, a kártékony kód még az operációs rendszer betöltődése előtt aktiválódik, így sikeresen áthágja a hagyományos védelmi mechanizmusokat, és teljes körű hozzáférést nyer a rendszer minden eleméhez.
A jó hír egyelőre az, hogy még nem kell aggódni, mivel Beek még nem látott működő rosszindulatú mintákat szabadon terjedni. Valószínűtlen, hogy a hackerek pár éven belül képesek lesznek működő exploittal előállni. Az exploit egy olyan program vagy kódrészlet, amelynek célja, hogy megtalálja és kihasználja egy alkalmazás vagy számítógépes rendszer biztonsági hibáját vagy sebezhetőségét, jellemzően rosszindulatú célokra, például rosszindulatú szoftverek telepítésére. Az exploit nem maga a rosszindulatú szoftver, hanem a kiberbűnözők által a rosszindulatú szoftverek terjesztésére használt módszer.
Még ha a bűnözők találnak is egy működő exploitot, a CPU-gyártók biztosan sietni fognak a javítással és a firmware-frissítések kiadásával. Ráadásul a CPU ilyen mértékű sebezhetőségei eleve elég ritkák.
A számítógép BIOS-ának frissítése már most is kulcsfontosságú lépés a biztonság növelése érdekében. A CPU zsarolóvírusok fenyegető árnyékában a korszerűsített BIOS és a frissített CPU-illesztőprogramok szerepe még hangsúlyosabbá válik. Éppen ezért elengedhetetlen, hogy rendszeresen frissítse szoftvereit, kerülje a gyanús e-mailek és linkek megnyitását, valamint alaposan ellenőrizze az internetről letöltött programokat, mielőtt telepítené őket – különösen, ha nem biztos a weboldal megbízhatóságában vagy a feladó hitelességében, figyelmeztet a MakeUseOf.