Pred niekoľkými týždňami spoločnosť Microsoft rýchlo uviedla na trh a náplasť na opravu Spectre a Meltdown chyby zabezpečenia pretrvávajúce vo Windows 7. Bohužiaľ to nedopadlo podľa plánu, pretože opravná aktualizácia spoločnosti Meltdown v skutočnosti spustila ešte viac bezpečnostných problémov.
Oprava priniesla ďalšie chyby v systéme Windows 7 a umožnila všetkým aplikáciám na úrovni používateľa čítať obsah z platformy Jadro Windows. Okrem toho patch dokonca umožňuje zápis údajov do pamäte jadra. Tu je všetko, čo potrebujete vedieť.
Oprava Meltdown spustená vo Windows 7
Ulf Frisk, švédsky expert na bezpečnosť IT, objavené diera, ktorú táto najnovšia oprava Microsoftu spúšťa. Urobil tak pri práci na PCILeech, čo je zariadenie, ktoré vytvoril pred niekoľkými rokmi a ktoré vykonáva útoky DMA (Direct Memory Access) a tiež vypúšťa chránenú pamäť OS.
Podľa tohto experta sa náplasti Meltdown spoločnosti Microsoft pre CVE-2-17-5754 podarilo omylom spôsobiť chybu v bite, ktorý kontroluje prístupové povolenie pamäte jadra. Frisk otvoril svoj blogový príspevok napísaním:
Zoznámte sa s aktualizáciou Windows 7 Meltdown od januára. Zastavil Meltdown, ale otvoril zraniteľnosť oveľa horšie... Umožnil každému procesu prečítať kompletný obsah pamäte v gigabajtoch za sekundu, ach - do ľubovoľnej pamäte bolo možné zapisovať ako dobre.
Neboli potrebné žiadne vymyslené činy. Windows 7 už vykonal náročnú prácu s mapovaním požadovanej pamäte do každého spusteného procesu. Využívanie bolo iba otázkou čítania a zápisu do už zmapovanej virtuálnej pamäte v procese. Nie sú potrebné žiadne vymyslené API ani systémové volania - stačí štandardné čítanie a zápis!
Frisk pokračoval a vysvetlil, že „V samoreferenčnej položke PML4 bol nastavený bit oprávnenia užívateľa / správcu, “A to spustilo dostupnosť tabuliek stránok pre kód užívateľského režimu vo všetkých procesoch.
- SÚVISIACE: CPU 8. generácie Intel prinášajú nový hardvérový dizajn, ktorý blokuje Spectre & Meltdown
Tieto tabuľky stránok by mali byť prístupné cez jadro iba za normálnych podmienok. PML4 používa jednotka správy pamäte CPU na preklad virtuálnych adries procesov na adresy fyzickej pamäte v RAM.
Spoločnosť Microsoft opravuje tento problém vydaním Patch Tuesday z marca 2018
Podľa švédskeho experta sa zdá, že problém sa týkal iba 64-bitových verzií Windows 7 a Windows Server 2008 R2. Spoločnosť Microsoft chybu napravila otočením povolenia PML4 späť na pôvodnú hodnotu v priečinku March’s Patch Tuesday. Zdá sa, že počítačov so systémom Windows 8.1 alebo Windows 10 sa tento problém netýka.
SÚVISIACE PRÍBEHY KONTROLY:
- AMD potvrdzuje chyby nájdené v laboratóriách CTS; sľubuje opravy s opravami
- Spoločnosť Intel tvrdí, že by ste nemali inštalovať opravy Spectre a Meltdown
- 100% Oprava: VPN nefunguje na počítačoch so systémom Windows 7