Windows 7 + Meltdown patch = még súlyosabb biztonsági rés

A Meltdown elleni védekezés kapkodva történt, így a súlyos biztonsági rés javítása helyett egy sokkal súlyosabb rést sikerült létrehozni.

Windows 7 + Meltdown patch = még súlyosabb biztonsági rés

Egy svéd biztonságtechnikai szakember nemrégiben érdekes problémára bukkant, amit tulajdonképpen egy patch okozott. Mint ismeretes, a Microsoft a Meltdown és a Spectre bugok ellen komoly harcot folytat a hardvergyártókkal karöltve annak érdekében, hogy minél hamarabb be lehessen foltozni a biztonsági réseket. A jelek szerint a munka során homokszem került a gépezetbe, ugyanis a Windows 7-hez és a Windows Server 2008 R2-höz készített Meltdown patch egy újabb, még súlyosabb biztonsági rést hozott létre – elkészítésénél súlyos hibát követtek el a fejlesztők. Ennek eredményeként sokkal nagyobb sebességgel, sokkal egyszerűbben lehetett olvasni egy ideig a védett és a nem védett memóriaterületeket: a néhány száz KB/s-os tempót GB/s-os sebességre gyorsította az új rés.

A Total Meltdown névre keresztelt sebezhetőséget Ulf Frisk fedezte fel, aki természetesen időben szólt a Microsoft szakembereinek, így mára már befoltozták a kellemetlen biztonsági rést. Ennek kihasználásához ráadásul semmiféle speciális eszközre nem volt szükség, sőt, még rendszergazdai jogosultságot sem kellett szereznie a támadónak, hiszen a bug sajátosságai miatt felhasználói módból is elérhetőek voltak a kényes információt is tartalmazó memóriaterületek.

A hiba abból fakadt, hogy a PML4-es Page Table Permission Bit esetében User beállítást használtak, nem Kernel Supervisor beállítást, így az a memóriaterület, ami normál esetben csak a kernel számára érhető el, minden folyamat számára elérhetővé vált, beleértve a felhasználói módban futó folyamatokat is. A PML4 alapvetően a memóriában található négyszintes laptábla hierarchia alapja, amit a processzor memóriamenedzsment-egysége (MMU) használ arra, hogy az egyes folyamatok virtuális címeit fizikai memóriacímekre fordítsa.

A Meltdown patch hibája a Windows 10-es operációs rendszert nem érintette, ugyanis annál már véletlenszerű címet kap a PML4, míg ez a Windows 7 és a Windows Server 2008 R2 esetében mindig fix címre kerül a virtuális memóriában (0xFFFFF6FB7DBED000). A hiba csak a 64-bites Windows 7 és Windows Server 2008 R2 kiadásokat érinti, ugyanis a 32-bites operációs rendszerek nem használnak PML4-et.

A hibát a hónap elején egy új patch segítségével javította a Microsoft, így aki ebben a hónapban még nem frissítette 64-bites Windows 7-es vagy Windows Server 2008 R2-es operációs rendszerét, haladéktalanul tegye meg a szükséges lépéseket. Aki kihasználásának technikai részleteire is kíváncsi, látogassa meg Ulf Frisk lapját, amelyen minden szükséges információ megtalálható. A frissített Windows 7-es rendszereken sem a Meltdown, sem a fentebb tárgyalt Total Meltdown biztonsági rés nem aktív.

Tesztek

{{ i }}
arrow_backward arrow_forward
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap arrow_forward