El pedaç de desallotjament de Windows 7 fa que els ordinadors siguin encara més vulnerables a les amenaces

Taula de continguts:

Vídeo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Vídeo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Fa unes setmanes, Microsoft va llançar ràpidament un pedaç per solucionar les vulnerabilitats de seguretat de Spectre i Meltdown que es mantenen a Windows 7. Malauradament, les coses no van acabar tal com estava previst perquè el pegat de Meltdown de la companyia va desencadenar problemes encara més de seguretat.

El pegat va suposar més defectes a Windows 7, el que va permetre a totes les aplicacions del nivell de l'usuari llegir contingut del nucli de Windows. Més que això, el pegat permet fins i tot escriure dades a la memòria del nucli. Aquí teniu el que heu de saber sobre tot això.

A continuació, es descriu el pegat de Meltdown a Windows 7

Ulf Frisk, l’expert suec en seguretat informàtica, va descobrir el forat que desencadena aquest últim pegat de Microsoft. Ho va fer mentre treballava a PCILeech, que és un dispositiu que va fer fa uns anys i que realitza atacs d'accés directe a memòria (DMA) i també va descarregar la memòria OS protegida.

Segons aquest expert, el pegat de Microsoft Meltdown per a CVE-2-17-5754 va aconseguir causar un defecte en el bit que controla el permís d'accés de la memòria del nucli per accident. Frisk va obrir la seva publicació al bloc escrivint:

Compliu el pegat de Windows 7 Meltdown a partir del gener. Va aturar Meltdown però va obrir una manera de vulnerabilitat pitjor … Permetia que qualsevol procés llegís el contingut de la memòria completa a gigabytes per segon, oh, era possible escriure també a memòria arbitrària.

No es necessitaven explotacions de luxe. Windows 7 ja va dur a terme el dur treball de mapeig a la memòria requerida en cada procés en execució. L’explotació era només qüestió de llegir i escriure a la memòria virtual ja en procés. No calen cap API ni cap programa fantàstic; només cal llegir i escriure estàndard.

Frisk va continuar i va explicar que el " bit de permís d'Usuari / Supervisor estava establert a l'entrada d'autoreferenciació de PML4 " i això va desencadenar la disponibilitat de les taules de pàgina al codi de mode d'usuari en tots els processos.

El pedaç de desallotjament de Windows 7 fa que els ordinadors siguin encara més vulnerables a les amenaces