Ang Windows 7 meltdown patch ay ginagawang mas mahina ang mga PC sa mga banta

Talaan ng mga Nilalaman:

Video: 3 SIMPLE STEPS TO SPEED UP YOUR PC/LAPTOP! Pinoy VLOG 2024

Video: 3 SIMPLE STEPS TO SPEED UP YOUR PC/LAPTOP! Pinoy VLOG 2024
Anonim

Ilang linggo na ang nakalilipas, mabilis na ginulong ng Microsoft ang isang patch upang ayusin ang mga kahinaan sa seguridad ng Spectre at Meltdown na naghihintay sa Windows 7. Sa kasamaang palad, ang mga bagay ay hindi natapos bilang pinlano dahil ang patch ng kumpanya ng Meltdown ay talagang nag-trigger ng higit pang mga isyu sa seguridad.

Ang patch ay nagdala ng higit pang mga kapintasan sa Windows 7, na pinapayagan ang lahat ng mga antas ng antas ng gumagamit na basahin ang nilalaman mula sa kernel ng Windows. Higit sa na, pinapayagan ng patch ang pagsulat ng data sa memorya ng kernel. Narito ang kailangan mong malaman tungkol sa lahat ng ito.

Narito kung ano ang nag-trigger ng Meltdown patch sa Windows 7

Si Ulf Frisk, ang eksperto sa Suweko sa seguridad ng IT, ay natuklasan ang butas na nag-trigger ng pinakabagong Microsoft patch na ito. Ginawa niya ito habang nagtatrabaho sa PCILeech na kung saan ay isang aparato na ginawa niya ilang taon na ang nakalilipas at isinasagawa ang pag-atake ng Direct Memory Access (DMA) at nagtatapon din ng protektado ng memorya ng OS.

Ayon sa dalubhasa na ito, ang patch ng Microsoft ng Meltdown para sa CVE-2-17-5754 ay pinamamahalaang magdulot ng isang kapintasan sa bit na kinokontrol ang pahintulot ng pag-access ng kernel sa pamamagitan ng aksidente. Binuksan ni Frisk ang kanyang post sa blog sa pamamagitan ng pagsulat:

Kilalanin ang Windows 7 Meltdown patch mula Enero. Pinigilan nito ang Meltdown ngunit binuksan ang isang paraan ng kahinaan nang mas masahol pa … Pinapayagan nito ang anumang proseso na basahin ang kumpletong mga nilalaman ng memorya sa gigabytes bawat segundo, oh - posible na magsulat din sa arbitrary memory.

Walang magarbong pagsasamantala ang kinakailangan. Ginawa na ng Windows 7 ang mahirap na gawain ng pagma-map sa kinakailangang memorya sa bawat proseso ng pagtakbo. Ang paggamit ay isang bagay lamang na basahin at isulat upang ma-mapa ang mga in-proseso virtual na memorya. Walang mga magarbong API o syscalls na kinakailangan - karaniwang basahin at isulat!

Ipinagpatuloy ni Frisk at ipinaliwanag na ang " User / Supervisor bit bit ay itinakda sa PML4 self-referencing entry, " at ito ang nag-trigger ng pagkakaroon ng mga talahanayan ng pahina sa user mode code sa lahat ng mga proseso.

Ang Windows 7 meltdown patch ay ginagawang mas mahina ang mga PC sa mga banta