[情報] 微軟Meltdown修補程式反而造成部分Window

作者: hn9480412 (ilinker)   2018-03-29 11:17:12
微軟Meltdown修補程式反而造成部分Windows 7有更大漏洞
文/林妍溱 | 2018-03-28發表
一月爆發的Meltdown、Spectre漏洞令用戶餘悸猶存。雖然微軟很快就釋出Meltdown的修
補程式,不過瑞典安全研究人員發現,修補程式卻為部分Windows 7造成更大漏洞,可能
讓app從作業系統記憶體讀取或寫入資訊。所幸微軟已在3月安全更新中解決這個問題。
研究人員Ulf Frisk發現,微軟一月以來針對CVE-2017-5754即Meltdown的修補程式造成這
個問題。特定版Windows 已經將需要的記憶體分配到每個執行中的程序(process),這
讓駭客只要標準的讀取/寫入,不需任何API或syscall指令,即可讀取虛擬記憶體及重要
資訊,或是寫入資料。
原因在於這批修補程式改變了PML 4輸入的User/Supervisior權限設定。PML 4是4層分頁
映射表的基礎,CPU記憶體管理單元(memory management unit, MMU)以這個表將程序的
虛擬記憶體位址寫轉成RAMA中實際記憶體位址。正常情況下只有作業系統核心(
Supervisor)才可存取PML 4分頁表。但Windows修補程式中將PML4權限設定改成User後,
分頁表內容即暴露給所有程序中的User模式下的程式碼,而使app存取只要撰寫PTE
(Page Table Entries)即可存取任意的實體記憶體資訊。
研究人員並將該手法加入他的直接記憶體存取(direct memory access)攻擊工具
PCILeech中。
不過上述Windows 漏洞僅影響微軟在今年1月及2月針對Windows 7 x64及Windows 2008 R2
系統釋出的安全更新中。微軟已在本月稍早釋出2018年3月安全更新,2017年12月以前及3
月以後的Windows 7 x64版安全更新就沒有此問題,Windows 8.1或Windows 10機器也不受
影響。
https://www.ithome.com.tw/news/122106
反Meltdowm Patch的Patch 2.0
作者: twosheep0603 (兩羊)   2018-03-29 11:56:00
以為是補洞 結果又是逼人換win10的手段
作者: c52chungyuny (PiPiDa)   2018-07-19 00:32:00
Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤微薄供不應求
作者: c52chungyuny (PiPiDa)   2018-03-29 12:30:00
AMD網軍: 快說MS跟intel的壞話 然後跟那些孩子說AMD不補漏洞也沒事 快去快去
作者: souyouan5050 (Vin)   2018-03-29 12:46:00
spectre是大家都有吧==
作者: zxcvbnm00316 (空白鍵上面那一列)   2018-03-29 15:13:00
說個笑話:Wintel
作者: juiclykiller (松山鬼見愁㊣抖M抖M)   2018-03-29 15:52:00
還在死守被改爛放生win7的加油
作者: twosheep0603 (兩羊)   2018-03-29 17:05:00
C52原來自己就是AMD網軍 怕
作者: c52chungyuny (PiPiDa)   2018-03-29 18:59:00
AMD整天生產狂烙賽垃圾又不知羞恥害人不淺當年一定是一堆學長去AMD搞第一代GCN現在113才會遭報應梅竹大敗又被國防糞校合併金老胖一定是跟AMD狼狽為奸先用wannacry賺一堆比特幣然後再衝挖礦財大賺一筆 抓到了AMD一定是恐怖分子首席支援廠商講得好像純電不用會資一樣 一定要電資才算那全校大概就那30人

Links booklink

Contact Us: admin [ a t ] ucptt.com