Prije nekoliko tjedana Microsoft je brzo izbacio a zakrpa za popravak Spektra i Otapanja sigurnosne ranjivosti u sustavu Windows 7. Nažalost, stvari nisu završile kako je planirano jer je zakrpa tvrtke Meltdown zapravo pokrenula još više sigurnosnih problema.
Zakrpa je donijela više nedostataka u sustavu Windows 7, omogućujući svim aplikacijama na razini korisnika da čitaju sadržaj s Windows jezgra. Više od toga, zakrpa omogućuje čak i upisivanje podataka u memoriju jezgre. Evo što o svemu tome trebate znati.
Evo što je zakrpa Meltdown pokrenula u sustavu Windows 7
Ulf Frisk, švedski stručnjak za IT sigurnost, otkrio rupa koju ova najnovija Microsoftova zakrpa pokreće. Učinio je to dok je radio na PCILeechu, a to je uređaj koji je izradio prije nekoliko godina i koji izvodi napomene izravnim pristupom memoriji (DMA), a također baca zaštićenu OS memoriju.
Prema ovom stručnjaku, Microsoftova zakrpa Meltdown za CVE-2-17-5754 uspjela je slučajno prouzročiti grešku u bitu koji kontrolira dozvolu pristupa memoriji jezgre. Frisk je svoj post na blogu otvorio napisavši:
Upoznajte Windows 7 Meltdown zakrpu od siječnja. Zaustavio je Meltdown, ali otvorio put ranjivosti još gore... Omogućio je bilo kojem procesu čitanje kompletan sadržaj memorije u gigabajtima u sekundi, oh - bilo je moguće zapisati u proizvoljnu memoriju kao dobro.
Nisu bili potrebni nikakvi otmjeni podvizi. Windows 7 je već obavio težak posao mapiranja potrebne memorije u svaki pokrenut postupak. Iskorištavanje je bilo samo pitanje čitanja i pisanja u već mapiranu virtualnu memoriju u procesu. Nisu potrebni nikakvi otmjeni API-ji ili syscallovi - samo standardno čitanje i pisanje!
Frisk je nastavio i objasnio da "Bit dozvole za korisnika / nadzornika postavljen je u unosu za samoreferenciranje PML4, ”I to je pokrenulo dostupnost tablica stranica kodu korisničkog načina u svim procesima.
- POVEZANO: Intelovi procesori 8. generacije donose novi hardverski dizajn koji blokira Spectre & Meltdown
Ovim tablicama stranica treba pristupiti samo putem kernela u normalnim uvjetima. PML4 koristi CPU jedinica za upravljanje memorijom kako bi virtualne adrese procesa pretočila u fizičke memorijske adrese u RAM-u.
Microsoft je zakrpio problem izdanjem zakrpe od ožujka 2018. u utorak
Prema švedskom stručnjaku, čini se da je problem zahvatio samo 64-bitne verzije sustava Windows 7 i Windows Server 2008 R2. Microsoft je otklonio nedostatak vrativši dozvolu PML4 na izvornu vrijednost u Ožujska zakrpa utorak. Čini se da ovaj problem ne utječe na računala sa sustavom Windows 8.1 ili Windows 10.
POVEZANE PRIČE ZA PROVJERU:
- AMD potvrđuje nedostatke koje su pronašli CTS-laboratoriji; obećava zakrpe s popravcima
- Intel kaže da ne biste trebali instalirati zakrpe Spectre i Meltdown
- 100% ispravak: VPN ne radi na računalima sa sustavom Windows 7