תיקון ההתכה של Windows 7 הופך את המחשבים לפגיעים עוד יותר לאיומים

תוכן עניינים:

וִידֵאוֹ: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

וִידֵאוֹ: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

לפני מספר שבועות, מיקרוסופט הפיקה במהירות תיקון כדי לתקן את פגיעויות האבטחה Specter ו- Meltdown המתמשכות ב- Windows 7. למרבה הצער, הדברים לא הסתיימו כמתוכנן מכיוון שתיקון Meltdown של החברה למעשה גרם לעוד בעיות אבטחה.

התיקון הביא ליקויים רבים יותר ב- Windows 7, ומאפשר לכל היישומים ברמת המשתמש לקרוא תוכן מהגרעין של Windows. יותר מזה, התיקון אפילו מאפשר כתיבת נתונים לזיכרון הגרעין. הנה מה שאתה צריך לדעת על כל זה.

להלן תיקון Meltdown שהפעיל במערכת Windows 7

אולף פריסק, המומחה השבדי בתחום אבטחת ה- IT, גילה את החור שהתיקון האחרון של מיקרוסופט מעורר. הוא עשה זאת בזמן שעבד על PCILeech שהוא מכשיר שהוא ביצע לפני מספר שנים ושביצע התקפות של גישה לזיכרון ישיר (DMA) וגם זורק זיכרון מערכת הפעלה מוגנת.

על פי מומחה זה, תיקון ה- Meltdown של מיקרוסופט ל- CVE-2-17-5754 הצליח לגרום לפגם בסיבית השולטת בהרשאת הגישה של זיכרון הגרעין במקרה. פריסק פתח את פוסט הבלוג שלו בכתיבה:

הכירו את תיקון ה- Meltdown של Windows 7 מינואר. זה עצר את Meltdown אבל פתח את הפגיעות בצורה גרועה יותר … זה אפשר לכל תהליך לקרוא את תוכן הזיכרון השלם בגיגה-בייט לשנייה, הו - אפשר היה לכתוב גם לזכרון שרירותי.

לא היה צורך במעלולים מפוארים. Windows 7 כבר עשה את העבודה הקשה במיפוי הזיכרון הדרוש לכל תהליך ריצה. ניצול היה רק ​​עניין של קריאה וכתיבה לזיכרון הווירטואלי בתהליך המופה ממפה. אין צורך בממשקי API או לתוכניות סינון מפוארות - פשוט קרא וכתוב רגיל!

פריסק המשיך והסביר כי " ביט ההרשאה למשתמש / מפקח נקבע בערך ההפניה העצמית של PML4 ", והדבר עורר את הזמינות של טבלאות העמודים לקוד מצב המשתמש בכל התהליכים.

תיקון ההתכה של Windows 7 הופך את המחשבים לפגיעים עוד יותר לאיומים