Windows 7 meltdown patch maakt pc's nog kwetsbaarder voor bedreigingen

Inhoudsopgave:

Video: Does Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC? 2024

Video: Does Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC? 2024
Anonim

Enkele weken geleden heeft Microsoft snel een patch uitgerold om de beveiligingsproblemen van Spectre en Meltdown in Windows 7 op te lossen. Helaas liepen de zaken niet zoals gepland omdat de Meltdown-patch van het bedrijf zelfs nog meer beveiligingsproblemen veroorzaakte.

De patch bracht meer fouten op Windows 7, waardoor alle gebruikersniveau-apps inhoud van de Windows-kernel konden lezen. Meer dan dat, maakt de patch zelfs het schrijven van gegevens naar het kernelgeheugen mogelijk. Dit is wat u hierover moet weten.

Dit is wat de Meltdown-patch in Windows 7 heeft geactiveerd

Ulf Frisk, de Zweedse expert in IT-beveiliging, ontdekte het gat dat deze nieuwste Microsoft-patch veroorzaakt. Hij deed dit terwijl hij werkte aan PCILeech, een apparaat dat hij een paar jaar geleden maakte en dat Direct Memory Access (DMA) -aanvallen uitvoert en ook beschermd OS-geheugen dumpt.

Volgens deze expert slaagde Microsoft's Meltdown-patch voor CVE-2-17-5754 erin een fout te veroorzaken in het bit dat per ongeluk de toegangsmachtiging van het kernelgeheugen regelt. Frisk opende zijn blogpost door te schrijven:

Maak kennis met de Windows 7 Meltdown-patch vanaf januari. Het stopte Meltdown maar opende een kwetsbaarheid veel erger … Het liet elk proces de volledige geheugeninhoud lezen met gigabytes per seconde, oh - het was ook mogelijk om naar willekeurig geheugen te schrijven.

Er waren geen fancy exploits nodig. Windows 7 heeft al het zware werk gedaan om het vereiste geheugen in elk actief proces in kaart te brengen. Exploitatie was gewoon een kwestie van lezen en schrijven naar reeds toegewezen in-process virtueel geheugen. Geen fancy API's of syscalls vereist - gewoon standaard lezen en schrijven!

Frisk ging verder en legde uit dat de " Gebruiker / Supervisor-machtigingsbit was ingesteld in het PML4-zelfverwijzende item " en dit leidde tot de beschikbaarheid van paginatabellen voor gebruikersmoduscode in alle processen.

Windows 7 meltdown patch maakt pc's nog kwetsbaarder voor bedreigingen