Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Пізніше минулого року кола безпеки були кинуті в занепад, коли серйозні помилки, відомі як Meltdown і Spectre, погрожували витоку приватних даних з комп'ютерів у всьому світі. Промислові компанії витрачали місяці на розробку патчів, а громадськість не знала про небезпеку. Оновлення почали розгортатися тільки на початку цього року, і багато хто з них були помилковими або зовсім розбиті. Справді, це звучить так, як патч Microsoft Meltdown навіть не зробив Windows 7 більш безпечним. Це насправді було протилежним.

Meltdown і Spectre є настільки небезпечними, що вони впливають на один з найважливіших низькорівневих функцій процесорів, відомих як спекулятивне виконання. Це процес, за допомогою якого процесор може виконувати розрахунки, які вам, імовірно, потрібні, перш ніж отримати інструкцію зробити це. Результатом є покращена реагування системи. Тим не менш, Meltdown і Spectre можуть дозволити шахрайському процесові скористатися спекулятивним виконанням і читати всю активну пам'ять, включаючи конфіденційні дані, такі як паролі.

Ці вразливості вплинули на більшість сучасних дизайнів процесора, зокрема чіпів Intel. Microsoft має справу з практично всіма архітектурами процесора, тому його патчі є особливо важливими. Шведський дослідник з безпеки Ulf Frisk повідомляє, що патч Microsoft для Meltdown не перешкоджає витоку даних у Windows 7. Це фактично прискорило процес читання захищених даних замість. Спочатку, Meltdown може дозволити процес читання пам'яті з швидкістю 120 Кбіт / с, але це збільшиться до декількох гігабіт на секунду після патча.

Відповідно до Frisk, новий дефект впливає на більшість версій Windows 7 і Server 2008 R2. Ці проблеми виникають з одного біта в перекладачах пам'яті таблиць сторінок ядра, який контролює права доступу для пам'яті ядра. Цей біт був випадково відхилений від керівника лише для будь-якого користувача. Таким чином, всі користувачі системи мають необмежений доступ до таблиць сторінок ядра, але він повинен бути доступним лише для ядра.

Microsoft Meltdown Patch зробив Windows 7 ПК менш безпечним

Frisk створив експеримент із концептуальним принципом, який працює на 64-розрядних версіях Windows 7 та Server 2008 R2. Таблиця сторінок PLM4 знаходиться у фіксованому місці пам'яті, тому для використання атаки Meltdown не потрібні жодні "привабливі" хитрощі. Після отримання доступу до читання-запису ви можете прочитати всю фізичну пам'ять значно швидше, ніж перед патчем.

Виправлення для експлоатації в останньому патчі вже розроблено. Microsoft почав випускати його у вівторок. Всі користувачі Window 7 або Server 2008 R2 повинні вручну запустити перевірку оновлень, якщо вони ще не були. Сподіваюсь, це останній раз, коли корпорація Майкрософт повинна буде заблокувати ці експлуатування.

Читати далі

Microsoft Pulls Spectre, патчі розпаду для старих систем AMD
Microsoft Pulls Spectre, патчі розпаду для старих систем AMD

Microsoft зупинила розповсюдження патчів для Spectre, Meltdown на деяких AMD-системах через проблеми з BSOD і цегельними системами.

Ціни на змішувальні цифрові гарнітури Microsoft різко падають; Новий дебют ноутбуків K-12
Ціни на змішувальні цифрові гарнітури Microsoft різко падають; Новий дебют ноутбуків K-12

Нові гарнітури Microsoft Mixed Reality доступні за цінами, що значно нижчі від цілей їх впровадження, тоді як компанія висвітлює нові недорогі ноутбуки, призначені для допомоги у боротьбі з Chromebook Google.

Microsoft оголошує про нові інструменти конфіденційності даних для Windows 10
Microsoft оголошує про нові інструменти конфіденційності даних для Windows 10

Незабаром ви зможете побачити діагностичні дані, які корпорація Майкрософт збирає з Windows і що вона робить з ним.

Microsoft повідомляє, що планує знищити Windows 10 S у майбутньому розділі версії
Microsoft повідомляє, що планує знищити Windows 10 S у майбутньому розділі версії

Microsoft могла б дивитися на реконструкцію своїх версій Windows, яка дозволила б виключити 10 S як свою власну ОС, перенаправляючи її на функцію в інших версіях.