Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Пізніше минулого року кола безпеки були кинуті в занепад, коли серйозні помилки, відомі як Meltdown і Spectre, погрожували витоку приватних даних з комп'ютерів у всьому світі. Промислові компанії витрачали місяці на розробку патчів, а громадськість не знала про небезпеку. Оновлення почали розгортатися тільки на початку цього року, і багато хто з них були помилковими або зовсім розбиті. Справді, це звучить так, як патч Microsoft Meltdown навіть не зробив Windows 7 більш безпечним. Це насправді було протилежним.

Meltdown і Spectre є настільки небезпечними, що вони впливають на один з найважливіших низькорівневих функцій процесорів, відомих як спекулятивне виконання. Це процес, за допомогою якого процесор може виконувати розрахунки, які вам, імовірно, потрібні, перш ніж отримати інструкцію зробити це. Результатом є покращена реагування системи. Тим не менш, Meltdown і Spectre можуть дозволити шахрайському процесові скористатися спекулятивним виконанням і читати всю активну пам'ять, включаючи конфіденційні дані, такі як паролі.

Ці вразливості вплинули на більшість сучасних дизайнів процесора, зокрема чіпів Intel. Microsoft має справу з практично всіма архітектурами процесора, тому його патчі є особливо важливими. Шведський дослідник з безпеки Ulf Frisk повідомляє, що патч Microsoft для Meltdown не перешкоджає витоку даних у Windows 7. Це фактично прискорило процес читання захищених даних замість. Спочатку, Meltdown може дозволити процес читання пам'яті з швидкістю 120 Кбіт / с, але це збільшиться до декількох гігабіт на секунду після патча.

Відповідно до Frisk, новий дефект впливає на більшість версій Windows 7 і Server 2008 R2. Ці проблеми виникають з одного біта в перекладачах пам'яті таблиць сторінок ядра, який контролює права доступу для пам'яті ядра. Цей біт був випадково відхилений від керівника лише для будь-якого користувача. Таким чином, всі користувачі системи мають необмежений доступ до таблиць сторінок ядра, але він повинен бути доступним лише для ядра.

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Frisk створив експеримент із концептуальним принципом, який працює на 64-розрядних версіях Windows 7 та Server 2008 R2. Таблиця сторінок PLM4 знаходиться у фіксованому місці пам'яті, тому для використання атаки Meltdown не потрібні жодні "привабливі" хитрощі. Після отримання доступу до читання-запису ви можете прочитати всю фізичну пам'ять значно швидше, ніж перед патчем.

Виправлення для експлоатації в останньому патчі вже розроблено. Microsoft почав випускати його у вівторок. Всі користувачі Window 7 або Server 2008 R2 повинні вручну запустити перевірку оновлень, якщо вони ще не були. Сподіваюсь, це останній раз, коли корпорація Майкрософт повинна буде заблокувати ці експлуатування.