I början av januari 2018 upptäcktes två allvarliga säkerhetshål som senare fick namnen Meltdown och Spectre. Dessa troddes till en början endast påverka processorer från Intel, men det visade sig kort därefter att sårbarheterna även fanns i modeller från AMD och ARM.

Diskussionerna kring dessa har till stor del handlat om hur de kan utnyttjas i teorin, men attacker som gör detta i praktiken har varit försvinnande få. Enligt AV-Test, som testar antivirusmjukvara och liknande, har dock malware som baseras på Meltdown och Spectre börjat dyka upp och antalet har ökat markant på väldigt kort tid.

spectre-meltdown-chart-en.jpg

Tidigare under året publicerades en Javascript-baserad attack, som visade att det var möjligt att utnyttja Spectre för att komma åt information från webbläsare. Enligt AV-Tests vd Andreas Marx handlar större delen av ökningen om omkompilerade och utökade versioner av denna och de har observerats på både Windows, Linux och Mac OS.

Enligt Marx handlar det troligen om malware som ännu är i utvecklingsfasen, där hackare fortfarande utforskar hur de kan användas för att få tillgång till användarnas data. Han menar dock att det inte är helt otroligt att utbredda attacker baserat på detta börjar dyka upp i framtiden.

Läs mer: Meltdown och Spectre – vanliga frågor

Källa: Securityweek