ไม่กี่สัปดาห์ก่อน Microsoft เปิดตัว a. อย่างรวดเร็ว แพทช์เพื่อแก้ไข Spectre และ Meltdown ช่องโหว่ด้านความปลอดภัยยังคงอยู่ใน Windows 7 น่าเสียดายที่สิ่งต่าง ๆ ไม่จบลงตามที่วางแผนไว้เนื่องจากโปรแกรมแก้ไข Meltdown ของบริษัททำให้เกิดปัญหาด้านความปลอดภัยมากยิ่งขึ้น
แพตช์นี้ทำให้มีข้อบกพร่องมากขึ้นใน Windows 7 ทำให้แอประดับผู้ใช้ทั้งหมดสามารถอ่านเนื้อหาจาก เคอร์เนลของ Windows. ยิ่งไปกว่านั้น แพตช์ยังช่วยให้สามารถเขียนข้อมูลไปยังหน่วยความจำเคอร์เนลได้อีกด้วย นี่คือสิ่งที่คุณต้องรู้เกี่ยวกับเรื่องนี้ทั้งหมด
นี่คือสิ่งที่โปรแกรมแก้ไข Meltdown ทริกเกอร์ใน Windows 7
Ulf Frisk ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีของสวีเดน ค้นพบ หลุมที่โปรแกรมแก้ไขล่าสุดของ Microsoft ทริกเกอร์ เขาทำเช่นนั้นในขณะที่ทำงานกับ PCILeech ซึ่งเป็นอุปกรณ์ที่เขาทำเมื่อไม่กี่ปีที่ผ่านมาและดำเนินการโจมตี Direct Memory Access (DMA) และยังทิ้งหน่วยความจำระบบปฏิบัติการที่ได้รับการป้องกันไว้ด้วย
ตามที่ผู้เชี่ยวชาญรายนี้ Meltdown patch ของ Microsoft สำหรับ CVE-2-17-5754 ทำให้เกิดข้อบกพร่องในบิตที่ควบคุมการอนุญาตการเข้าถึงหน่วยความจำเคอร์เนลโดยไม่ได้ตั้งใจ Frisk เปิดบล็อกโพสต์ของเขาโดยเขียนว่า:
พบกับแพตช์ Windows 7 Meltdown ตั้งแต่เดือนมกราคม มันหยุด Meltdown แต่เปิดช่องโหว่ที่แย่กว่านั้น … อนุญาตให้กระบวนการใด ๆ อ่าน เนื้อหาหน่วยความจำสมบูรณ์ที่กิกะไบต์ต่อวินาทีโอ้ – เป็นไปได้ที่จะเขียนลงในหน่วยความจำโดยพลการเช่น ดี.
ไม่จำเป็นต้องหาประโยชน์อย่างฟุ่มเฟือย Windows 7 ได้ทำงานอย่างหนักในการทำแผนที่ในหน่วยความจำที่จำเป็นในทุกกระบวนการที่ทำงานอยู่ การเอารัดเอาเปรียบเป็นเพียงเรื่องของการอ่านและเขียนไปยังหน่วยความจำเสมือนในกระบวนการที่แมปไว้แล้ว ไม่จำเป็นต้องใช้ API หรือ syscall แฟนซี – เพียงแค่อ่านและเขียนมาตรฐาน!
ฟริสก์กล่าวต่อและอธิบายว่า “บิตการอนุญาตผู้ใช้/ผู้ดูแลถูกตั้งค่าในรายการอ้างอิงตนเอง PML44” และสิ่งนี้ทำให้เกิดความพร้อมใช้งานของตารางเพจกับโค้ดโหมดผู้ใช้ในทุกกระบวนการ
- ที่เกี่ยวข้อง: ซีพียูรุ่นที่ 8 ของ Intel นำการออกแบบฮาร์ดแวร์ใหม่มาเพื่อบล็อก Spectre & Meltdown
ตารางหน้าเหล่านี้ควรสามารถเข้าถึงได้ผ่านเคอร์เนลภายใต้สภาวะปกติเท่านั้น PML4 ถูกใช้โดย CPU Memory Management Unit เพื่อแปลที่อยู่เสมือนของกระบวนการเป็นที่อยู่หน่วยความจำกายภาพใน RAM
Microsoft แก้ไขปัญหาด้วยการเปิดตัว Patch Tuesday เดือนมีนาคม 2018 2018
ผู้เชี่ยวชาญชาวสวีเดนกล่าวว่าปัญหาดังกล่าวดูเหมือนจะส่งผลกระทบต่อ Windows 7 และ. เวอร์ชัน 64 บิตเท่านั้น Windows Server 2008 R2. Microsoft แก้ไขข้อบกพร่องโดยพลิกการอนุญาต PML4 กลับไปเป็นค่าดั้งเดิมใน แพทช์ประจำเดือนมีนาคม. ดูเหมือนว่าคอมพิวเตอร์ที่ใช้ Windows 8.1 หรือ Windows 10 จะไม่ได้รับผลกระทบจากปัญหานี้
เรื่องราวที่เกี่ยวข้องเพื่อตรวจสอบ:
- AMD ยืนยันข้อบกพร่องที่พบโดย CTS-labs; สัญญาแพตช์พร้อมการแก้ไข
- Intel บอกว่าคุณไม่ควรติดตั้งแพทช์ Spectre และ Meltdown
- แก้ไข 100%: VPN ไม่ทำงานบนคอมพิวเตอร์ที่ใช้ Windows 7 7