别以为安装补丁后就可以高枕无忧了,Meltdown补丁引发更大的安全漏洞

luochicun 新闻 2018年3月29日发布
Favorite收藏

导语:瑞典IT安全专家Ulf Frisk在本月早些时候使用PCILeech工具破解密码时,发现2018年1月到2月之间打了补丁的64位Windows 7和Windows Server 2008 R2系统存在一种严重漏洞。

timg.jpg

“Meltdown”和“Spectre”两个漏洞可以说是迄今为止影响最大的硬件漏洞了,几乎影响到过去20年制造的所有计算设备。为了应对此窘境,微软可以说是使尽浑身解数,很快推出了相关的漏洞补丁。

不过不要以为安装了补丁就可以高枕无忧了,因为现在有一件更糟的事情发生了,瑞典IT安全专家Ulf Frisk本月早些时候使用PCILeech工具破解密码时,发现2018年1月到2月之间打了补丁的64位Windows 7和Windows Server 2008 R2系统存在一种严重漏洞,该漏洞允许任何用户级应用程序从操作系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核,然而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。

漏洞发生的原因分析

通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础,CPU内核管理单元MMU(memory management unit)就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。正常情况下只有系统内核才可存取PML 4分页表。但1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的User模式下的程式码,而此时,任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写操作系统内核。

目前Ulf Frisk已将这个漏洞添加了到了自己发明的PCILeech工具中的直接内存访问(DMA,direct memory access)中了。PCILeech可以窃取处于休眠或锁定状态的几乎所有Mac电脑的密码,令黑客得以解锁任何Mac电脑并解密其硬盘上的文件

本文翻译自:https://www.bleepingcomputer.com/news/microsoft/meltdown-patch-opened-bigger-security-hole-on-windows-7/如若转载,请注明原文地址: http://www.4hou.com/info/news/10915.html
点赞 4
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论