Před několika týdny společnost Microsoft rychle uvedla a oprava Spectre and Meltdown chyby zabezpečení přetrvávající ve Windows 7. Věci bohužel neskončily podle plánu, protože oprava Meltdown společnosti ve skutečnosti spustila ještě více bezpečnostních problémů.
Oprava přinesla více chyb v systému Windows 7 a umožnila všem aplikacím na úrovni uživatele číst obsah z Windows jádro. Kromě toho oprava dokonce umožňuje zápis dat do paměti jádra. Zde je vše, co potřebujete vědět.
Zde je to, co oprava Meltdown spustila ve Windows 7
Ulf Frisk, švédský expert na bezpečnost IT, objevil díra, kterou tato nejnovější oprava Microsoftu spouští. Učinil tak při práci na PCILeech, což je zařízení, které vytvořil před několika lety a provádí útoky DMA (Direct Memory Access) a také vypisuje chráněnou paměť OS.
Podle tohoto odborníka se opravě Meltdown společnosti Microsoft pro CVE-2-17-5754 podařilo omylem způsobit chybu v bitu, který řídí přístupové oprávnění paměti jádra. Frisk otevřel svůj blogový příspěvek napsáním:
Seznamte se s opravou Windows 7 Meltdown od ledna. Zastavil Meltdown, ale otevřel zranitelnost mnohem horší... Umožnil jakémukoli procesu přečíst kompletní obsah paměti v gigabajtech za sekundu, ach - bylo možné zapisovat do libovolné paměti jako studna.
Nebyly nutné žádné fantastické exploity. Windows 7 již odvedl těžkou práci s mapováním v požadované paměti do každého spuštěného procesu. Vykořisťování bylo jen otázkou čtení a zápisu do již zmapované virtuální paměti v procesu. Nevyžadují se žádná fantastická rozhraní API ani volání přes systém - stačí standardní čtení a zápis!
Frisk pokračoval a vysvětlil, že „V záznamu s vlastním odkazem na PML4 byl nastaven bit oprávnění uživatele / správce, “A to spustilo dostupnost tabulek stránek pro kód uživatelského režimu ve všech procesech.
- PŘÍBUZNÝ: 8. generace procesorů Intel přináší nový design hardwaru, který blokuje Spectre & Meltdown
Tyto tabulky stránek by měly být přístupné přes jádro pouze za normálních podmínek. Jednotku PML4 používá jednotka pro správu paměti CPU k překladu virtuálních adres procesů na adresy fyzické paměti v paměti RAM.
Microsoft opravuje tento problém vydáním Patch Tuesday z března 2018
Podle švédského odborníka se zdá, že se problém týkal pouze 64bitových verzí Windows 7 a Windows Server 2008 R2. Microsoft opravil chybu převrácením oprávnění PML4 zpět na původní hodnotu v March’s Patch Tuesday. Zdá se, že počítače se systémem Windows 8.1 nebo Windows 10 nejsou tímto problémem ovlivněny.
SOUVISEJÍCÍ PŘÍBĚHY K ODHLÁŠENÍ:
- AMD potvrzuje nedostatky zjištěné laboratořemi CTS; slibuje opravy s opravami
- Intel říká, že byste neměli instalovat patche Spectre a Meltdown
- 100% Oprava: VPN nefunguje na počítačích se systémem Windows 7