Windows 7 Meltdown-Patch macht PCs noch anfälliger für Bedrohungen

Inhaltsverzeichnis:

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Vor einigen Wochen hat Microsoft schnell einen Patch zur Behebung der Sicherheitslücken in Spectre und Meltdown unter Windows 7 veröffentlicht. Leider verlief die Entwicklung nicht wie geplant, da der Meltdown-Patch des Unternehmens sogar noch mehr Sicherheitsprobleme auslöste.

Der Patch brachte unter Windows 7 weitere Fehler mit sich, sodass alle Apps auf Benutzerebene Inhalte aus dem Windows-Kernel lesen konnten. Darüber hinaus ermöglicht der Patch das Schreiben von Daten in den Kernel-Speicher. Hier ist, was Sie über all das wissen müssen.

Dies ist, was der Meltdown-Patch in Windows 7 ausgelöst hat

Ulf Frisk, der schwedische Experte für IT-Sicherheit, hat die Lücke entdeckt, die dieser neueste Microsoft-Patch auslöst. Er tat dies, während er an PCILeech arbeitete, einem Gerät, das er vor einigen Jahren hergestellt hatte und das DMA-Angriffe (Direct Memory Access) ausführt und außerdem geschützten Betriebssystemspeicher sichert.

Laut diesem Experten konnte Microsofts Meltdown-Patch für CVE-2-17-5754 versehentlich einen Fehler in dem Bit verursachen, das die Zugriffsberechtigung des Kernelspeichers kontrolliert. Frisk eröffnete seinen Blog-Beitrag mit folgenden Worten:

Lernen Sie den Windows 7 Meltdown-Patch von Januar kennen. Es hat Meltdown gestoppt, aber eine viel schlimmere Sicherheitslücke aufgetan… Es ermöglichte jedem Prozess, den gesamten Speicherinhalt mit Gigabyte pro Sekunde zu lesen, oh - es war auch möglich, in einen beliebigen Speicher zu schreiben.

Es waren keine ausgefallenen Exploits erforderlich. Windows 7 hat bereits die harte Arbeit geleistet, in jedem laufenden Prozess den erforderlichen Speicher zuzuordnen. Das Ausnutzen war nur eine Frage des Lesens und Schreibens in den bereits zugeordneten virtuellen Arbeitsspeicher. Keine ausgefallenen APIs oder Systemaufrufe erforderlich - nur Standard-Lese- und Schreibvorgänge!

Frisk fuhr fort und erklärte, dass das " Benutzer- / Supervisor-Berechtigungsbit im selbstreferenzierenden PML4-Eintrag gesetzt wurde", was die Verfügbarkeit von Seitentabellen für Benutzermoduscode in allen Prozessen auslöste.

Windows 7 Meltdown-Patch macht PCs noch anfälliger für Bedrohungen