Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Пізніше минулого року кола безпеки були кинуті в занепад, коли серйозні помилки, відомі як Meltdown і Spectre, погрожували витоку приватних даних з комп'ютерів у всьому світі. Промислові компанії витрачали місяці на розробку патчів, а громадськість не знала про небезпеку. Оновлення почали розгортатися тільки на початку цього року, і багато хто з них були помилковими або зовсім розбиті. Справді, це звучить так, як патч Microsoft Meltdown навіть не зробив Windows 7 більш безпечним. Це насправді було протилежним.

Meltdown і Spectre є настільки небезпечними, що вони впливають на один з найважливіших низькорівневих функцій процесорів, відомих як спекулятивне виконання. Це процес, за допомогою якого процесор може виконувати розрахунки, які вам, імовірно, потрібні, перш ніж отримати інструкцію зробити це. Результатом є покращена реагування системи. Тим не менш, Meltdown і Spectre можуть дозволити шахрайському процесові скористатися спекулятивним виконанням і читати всю активну пам'ять, включаючи конфіденційні дані, такі як паролі.

Ці вразливості вплинули на більшість сучасних дизайнів процесора, зокрема чіпів Intel. Microsoft має справу з практично всіма архітектурами процесора, тому його патчі є особливо важливими. Шведський дослідник з безпеки Ulf Frisk повідомляє, що патч Microsoft для Meltdown не перешкоджає витоку даних у Windows 7. Це фактично прискорило процес читання захищених даних замість. Спочатку, Meltdown може дозволити процес читання пам'яті з швидкістю 120 Кбіт / с, але це збільшиться до декількох гігабіт на секунду після патча.

Відповідно до Frisk, новий дефект впливає на більшість версій Windows 7 і Server 2008 R2. Ці проблеми виникають з одного біта в перекладачах пам'яті таблиць сторінок ядра, який контролює права доступу для пам'яті ядра. Цей біт був випадково відхилений від керівника лише для будь-якого користувача. Таким чином, всі користувачі системи мають необмежений доступ до таблиць сторінок ядра, але він повинен бути доступним лише для ядра.

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Frisk створив експеримент із концептуальним принципом, який працює на 64-розрядних версіях Windows 7 та Server 2008 R2. Таблиця сторінок PLM4 знаходиться у фіксованому місці пам'яті, тому для використання атаки Meltdown не потрібні жодні "привабливі" хитрощі. Після отримання доступу до читання-запису ви можете прочитати всю фізичну пам'ять значно швидше, ніж перед патчем.

Виправлення для експлоатації в останньому патчі вже розроблено. Microsoft почав випускати його у вівторок. Всі користувачі Window 7 або Server 2008 R2 повинні вручну запустити перевірку оновлень, якщо вони ще не були. Сподіваюсь, це останній раз, коли корпорація Майкрософт повинна буде заблокувати ці експлуатування.

Читати далі

NASA розробляє компактний ядерний реактор для майбутніх середовищ існування Марса

Це називається KRUSTY (Kilopower Reactor, що використовує технологію Stirling), і через кілька тижнів вона буде збільшена до повної потужності.

Apple, щоб переглянути цикл розробки програмного забезпечення, прийняти повільні каденції

Як повідомляється, компанія Apple переглядає план оптимізації iOS та визначення пріоритетів для проектів розвитку, але це, можливо, не настільки відхилення від норми, як воно з'являється.

Дослідники розробляють файлову систему для зберігання на основі ДНК

Дослідження з Microsoft Research та Університету Вашингтона, можливо, порушили код, щоб перетворити ДНК в життєздатний носій інформації.

25 кращих порад для Android, щоб зробити ваш телефон кориснішим

Зробіть свій телефон для Android усім цим порадами та підказками.