Microsoft Meltdown Patch Сделал Windows 7 ПК менее безопасным

Microsoft Meltdown Patch Сделал Windows 7 ПК менее безопасным

В конце прошлого года круги безопасности были сбиты с ума, когда серьезные ошибки, известные как Meltdown и Spectre, угрожали утечкой частных данных с компьютеров по всему миру. В промышленности проводились месяцы разработки патчей, в то время как общественность не знала об опасности. Обновления начались только в начале этого года, и многие из них были ошибочными или просто разбиты. На самом деле, похоже, что исправление Microsoft Meltdown даже не делает Windows 7 более безопасным. На самом деле все наоборот.

Meltdown и Spectre настолько опасны, что они влияют на одну из наиболее важных низкоуровневых функций процессоров, известных как спекулятивное исполнение. Это процесс, с помощью которого процессор может выполнять вычисления, которые вам, скорее всего, понадобятся, прежде чем дать указание сделать это. В результате улучшается оперативность системы. Однако Meltdown и Spectre могут позволить процессу изгоев воспользоваться спекулятивным исполнением и прочитать всю активную память, включая конфиденциальные данные, такие как пароли.

Эти уязвимости затронули самые современные процессоры, особенно чипы Intel. Microsoft имеет дело практически со всеми архитектурами процессоров, поэтому их исправления особенно важны. Шведский исследователь безопасности Ульф Фриск сообщает, что исправление Microsoft для Meltdown не предотвращает утечку данных в Windows 7. Фактически это ускорило процесс чтения защищенных данных. Первоначально Meltdown мог позволить процессу читать память со скоростью 120 Кбит / с, но это увеличилось до нескольких гигабит в секунду после патча.

Согласно Frisk, новый недостаток влияет на большинство версий Windows 7 и Server 2008 R2. Проблемы проистекают из одного бита в переносном ящике таблицы страниц ядра, который управляет разрешениями доступа для памяти ядра. Этот бит был случайно перевернут от супервизора только для любого пользователя. Таким образом, все пользователи системы имеют неограниченный доступ к таблицам страниц ядра, но они должны быть доступны только ядру.

Microsoft Meltdown Patch Сделал Windows 7 ПК менее безопасным

Фриск создал эксплойт доказательной концепции, который работает в 64-разрядных версиях Windows 7 и Server 2008 R2. Таблица страниц PLM4 находится в фиксированной ячейке памяти, поэтому для использования атаки Meltdown не нужны «причудливые» трюки. Получив доступ на чтение и запись, вы можете читать всю физическую память быстрее, чем до патча.

Исправление эксплойта в последнем патче уже разработано. Microsoft начала развертывать ее во вторник. Все пользователи Window 7 или Server 2008 R2 должны вручную запустить средство проверки обновлений, если они еще не были. Надеюсь, это последняя попытка сделать Microsoft для блокировки этих эксплойтов.

Читать далее

Должен ли Spectre, Meltdown быть Death Knell для стандарта x86?
Должен ли Spectre, Meltdown быть Death Knell для стандарта x86?

Spectre и Meltdown являются серьезными недостатками процессора, но оправдывают ли они выброс всей модели CPU с закрытым исходным кодом?

Microsoft Pulls Specter, Meltdown Patches для более старых систем AMD
Microsoft Pulls Specter, Meltdown Patches для более старых систем AMD

Microsoft остановила распространение патчей для Spectre, Meltdown на некоторых системах AMD из-за проблем с BSOD и кирпичными системами.

AMD выпускает обновленное руководство по управлению рисками на Meltdown, Spectre
AMD выпускает обновленное руководство по управлению рисками на Meltdown, Spectre

AMD прояснила свои слабости от Spectre и Meltdown. Через неделю все не так радужно, как надеялись AMD.

Intel выпускает обновления для Meltdown, проблемы с загрузкой Spectre на более старых платформах
Intel выпускает обновления для Meltdown, проблемы с загрузкой Spectre на более старых платформах

Первоначальные исправления Meltdown и Spectre от Intel для более старых систем вызвали частые перезагрузки и другие проблемы. Компания думает, что она прибила эти проблемы.