Le correctif de fusion de Windows 7 rend les ordinateurs encore plus vulnérables aux menaces

Table des matières:

Vidéo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Vidéo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Il y a quelques semaines, Microsoft a rapidement mis en place un correctif pour corriger les vulnérabilités de sécurité de Spectre et Meltdown persistantes dans Windows 7. Malheureusement, les choses ne se sont pas déroulées comme prévu, car le correctif Meltdown de la société a en réalité provoqué encore plus de problèmes de sécurité.

Le correctif apportait davantage de failles sous Windows 7, permettant à toutes les applications de niveau utilisateur de lire le contenu du noyau Windows. Plus que cela, le patch permet même l'écriture de données dans la mémoire du noyau. Voici ce que vous devez savoir sur tout cela.

Voici ce que le correctif Meltdown a déclenché dans Windows 7

Ulf Frisk, l'expert suédois en sécurité informatique, a découvert le trou que ce dernier correctif Microsoft provoque. Il l'a fait alors qu'il travaillait sur PCILeech, un appareil qu'il avait fabriqué il y a quelques années et qui effectue des attaques par accès direct à la mémoire (DMA) et vide également la mémoire protégée du système d'exploitation.

Selon cet expert, le correctif de fusion Meltdown de Microsoft pour CVE-2-17-5754 est parvenu à provoquer une faille dans le bit qui contrôle l'autorisation d'accès de la mémoire du noyau par accident. Frisk a ouvert son blog en écrivant:

Découvrez le correctif Windows 7 Meltdown de janvier. Il a arrêté Meltdown mais a ouvert une vulnérabilité encore plus grave… Il permettait à tout processus de lire l'intégralité du contenu de la mémoire à des gigaoctets par seconde, oh - il était également possible d'écrire dans de la mémoire arbitraire.

Aucun exploit de fantaisie n'était nécessaire. Windows 7 faisait déjà le travail difficile de mapper dans la mémoire requise dans chaque processus en cours d'exécution. L'exploitation était juste une question de lecture et d'écriture dans une mémoire virtuelle in-process déjà mappée. Aucune API sophistiquée ni appel système requis - il suffit de lire et d'écrire en standard!

Frisk poursuit en expliquant que le « bit d'autorisation utilisateur / superviseur est défini dans l'entrée à référence automatique PML4 » et que cela déclenche la disponibilité des tables de pages pour le code en mode utilisateur dans tous les processus.

Le correctif de fusion de Windows 7 rend les ordinateurs encore plus vulnérables aux menaces