Η επικάλυψη συγχώνευσης των Windows 7 καθιστά τα κομμάτια ακόμα πιο ευάλωτα σε απειλές

Πίνακας περιεχομένων:

Βίντεο: Mike Stewart : Mini Documentary - bodyboard 2024

Βίντεο: Mike Stewart : Mini Documentary - bodyboard 2024
Anonim

Πριν από λίγες εβδομάδες, η Microsoft έφερε γρήγορα μια ενημερωμένη έκδοση κώδικα για να διορθώσει τα ευπάθειες ασφαλείας Spectre και Meltdown που παρέμειναν στα Windows 7. Δυστυχώς, τα πράγματα δεν κατέληξαν όπως είχε προγραμματιστεί, επειδή το patch της εταιρείας Meltdown προκάλεσε ακόμη περισσότερα ζητήματα ασφάλειας.

Η ενημερωμένη έκδοση κώδικα έφερε περισσότερα ελαττώματα στα Windows 7, επιτρέποντας σε όλες τις εφαρμογές σε επίπεδο χρήστη να διαβάζουν περιεχόμενο από τον πυρήνα των Windows. Περισσότερο από αυτό, η ενημερωμένη έκδοση κώδικα επιτρέπει την εγγραφή δεδομένων στη μνήμη του πυρήνα. Εδώ είναι τι πρέπει να ξέρετε για όλα αυτά.

Εδώ είναι που ενεργοποιήθηκε η ενημερωμένη έκδοση κώδικα Meltdown στα Windows 7

Ο Ulf Frisk, ο Σουηδός εμπειρογνώμονας στον τομέα της ασφάλειας ΤΠ, ανακάλυψε την τρύπα που πυροδοτεί αυτή η πιο πρόσφατη ενημερωμένη έκδοση κώδικα της Microsoft. Το έπραξε ενώ εργαζόταν στο PCILeech, το οποίο είναι μια συσκευή που έκανε πριν από μερικά χρόνια και η οποία πραγματοποιεί επιθέσεις άμεσης μνήμης (DMA) και επίσης μνήμη προστατευόμενης μνήμης OS.

Σύμφωνα με τον εν λόγω εμπειρογνώμονα, η ενημερωμένη έκδοση κώδικα Meltdown της Microsoft για το CVE-2-17-5754 κατάφερε να προκαλέσει ένα ελάττωμα στο bit που ελέγχει τυχαία την άδεια πρόσβασης της μνήμης του πυρήνα. Ο Frisk άνοιξε τη θέση του στο blog γράφοντας:

Γνωρίστε την ενημερωμένη έκδοση κώδικα Windows 7 Meltdown από τον Ιανουάριο. Σταμάτησε το Meltdown, αλλά άνοιξε έναν τρόπο ευπάθειας χειρότερα … Έδωσε τη δυνατότητα σε οποιαδήποτε διαδικασία να διαβάσει το πλήρες περιεχόμενο μνήμης σε gigabytes ανά δευτερόλεπτο, oh - ήταν δυνατό να γράψουμε και σε αυθαίρετη μνήμη.

Δεν χρειάζονταν φανταχτερά εκμεταλλεύματα. Τα Windows 7 έκαναν ήδη τη σκληρή δουλειά της χαρτογράφησης στην απαιτούμενη μνήμη σε κάθε τρέχουσα διαδικασία. Η εκμετάλλευση ήταν απλώς θέμα ανάγνωσης και εγγραφής σε ήδη αντιστοιχισμένη εικονική μνήμη εν λειτουργία. Δεν απαιτούνται fancy APIs ή syscalls - απλά διαβάστε και γράψτε!

Ο Frisk συνέχισε και εξήγησε ότι το " bit δικαιωμάτων χρήστη / επόπτη καθορίστηκε στην καταχώρηση αυτόματης αναφοράς PML4 " και αυτό ενεργοποίησε τη διαθεσιμότητα των πινάκων σελίδων στον κώδικα λειτουργίας χρήστη σε όλες τις διαδικασίες.

Η επικάλυψη συγχώνευσης των Windows 7 καθιστά τα κομμάτια ακόμα πιο ευάλωτα σε απειλές