Windows 7 meltdown patch gør pc'er endnu mere sårbare over for trusler

Indholdsfortegnelse:

Video: Does Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC? 2024

Video: Does Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC? 2024
Anonim

For et par uger siden rullede Microsoft hurtigt ud en patch for at løse Specter- og Meltdown-sikkerhedssårbarhederne, der dvæler i Windows 7. Desværre endte ting ikke som planlagt, fordi virksomhedens Meltdown-patch faktisk udløste endnu flere sikkerhedsproblemer.

Patchet bragte flere fejl på Windows 7, hvilket gjorde det muligt for alle apps på brugerniveau at læse indhold fra Windows-kernen. Mere end det muliggør programrettelsen endda skrivning af data til kernelhukommelsen. Her er hvad du har brug for at vide om alt dette.

Her er, hvad Meltdown-patch udløste i Windows 7

Ulf Frisk, den svenske ekspert inden for it-sikkerhed, opdagede det hul, som denne seneste Microsoft-patch udløser. Det gjorde han, mens han arbejdede med PCILeech, som er en enhed, som han lavede for et par år siden, og som udfører DMA-angreb (Direct Memory Access) og også dumper den beskyttede OS-hukommelse.

Ifølge denne ekspert lykkedes det Microsofts Meltdown-patch til CVE-2-17-5754 at forårsage en fejl i biten, der kontrollerer kernelhukommelsens adgangstilladelse ved et uheld. Frisk åbnede sit blogindlæg ved at skrive:

Mød Windows 7 Meltdown-patch fra januar. Det stoppede Meltdown men åbnede en sårbarhed, som var værre … Det gjorde det muligt for enhver proces at læse det komplette hukommelsesindhold med gigabyte pr. Sekund, åh - det var også muligt at skrive til vilkårlig hukommelse.

Ingen smarte udnyttelser var nødvendige. Windows 7 gjorde allerede det hårde arbejde med at kortlægge den krævede hukommelse i enhver kørende proces. Udnyttelse var bare et spørgsmål om at læse og skrive til allerede kortlagt in-process virtuel hukommelse. Ingen krævede API'er eller syscalls kræves - bare standard læse og skrive!

Frisk fortsatte og forklarede, at " Bruger / Supervisor-tilladelsesbiten var indstillet i PML4-selvhenvisende post ", og dette udløste tilgængeligheden af sidetabeller til brugertilstandskode i alle processer.

Windows 7 meltdown patch gør pc'er endnu mere sårbare over for trusler