[新闻] 微软Meltdown修补程式反而造成部分Window

楼主: purplvampire (阿修雷)   2018-03-28 16:22:46
1.媒体来源:
iThome
2.完整新闻标题:
微软Meltdown修补程式反而造成部分Windows 7有更大漏洞
3.完整新闻内文:
正常情况下只有作业系统核心(Supervisor)才可存取PML 4分页表,但Windows修补程式
中将PML4权限设定改成User后,分页表内容即暴露给所有程序中的User模式下的程式码,
而使app存取只要撰写PTE (Page Table Entries)即可存取任意的实体内存资讯。
文/林妍溱 | 2018-03-28发表
一月爆发的Meltdown、Spectre漏洞令用户余悸犹存。虽然微软很快就释出Meltdown的修
补程式,不过瑞典安全研究人员发现,修补程式却为部分Windows 7造成更大漏洞,可能
让app从作业系统内存读取或写入资讯。所幸微软已在3月安全更新中解决这个问题。
研究人员Ulf Frisk发现,微软一月以来针对CVE-2017-5754即Meltdown的修补程式造成这
个问题。特定版Windows 已经将需要的内存分配到每个执行中的程序(process),这
让骇客只要标准的读取/写入,不需任何API或syscall指令,即可读取虚拟内存及重要
资讯,或是写入资料。
原因在于这批修补程式改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页
映射表的基础,CPU内存管理单元(memory management unit, MMU)以这个表将程序的
虚拟内存位址写转成RAMA中实际内存位址。正常情况下只有作业系统核心(
Supervisor)才可存取PML 4分页表。但Windows修补程式中将PML4权限设定改成User后,
分页表内容即暴露给所有程序中的User模式下的程式码,而使app存取只要撰写PTE
(Page Table Entries)即可存取任意的实体内存资讯。
研究人员并将该手法加入他的直接内存存取(direct memory access)攻击工具
PCILeech中。
不过上述Windows 漏洞仅影响微软在今年1月及2月针对Windows 7 x64及Windows 2008 R2
系统释出的安全更新中。微软已在本月稍早释出2018年3月安全更新,2017年12月以前及3
月以后的Windows 7 x64版安全更新就没有此问题,Windows 8.1或Windows 10机器也不受
影响。
4.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/122106
5.备注:
快更新!!
作者: yorkyoung (约克)   2018-03-28 16:23:00
噫!好了!我中毒了!
作者: ghgn   2018-03-28 16:24:00
好险我还在用windows95
作者: MrXD (Mr.XD)   2018-03-28 16:24:00
越补越大洞
作者: Win7 (孕妻)   2018-03-28 16:24:00
你才漏洞 你全家都漏洞
作者: dklash (刘翰肥宅‧油腻boy)   2018-03-28 16:24:00
本次更新内容:修复已知的bug 新增未知的bug
作者: syldsk (Iluvia)   2018-03-28 16:24:00
快推免得人家
作者: meredith001 (ああああ ̄▽ ̄)   2018-03-28 16:25:00
垃圾公司不意外 win10太废没人用就故意恶搞win7
作者: iComeInPeace (战争即和平自由即奴役)   2018-03-28 16:25:00
都修完了才报
作者: a71085 (iii)   2018-03-28 16:28:00
之前看谈古早年代的CPU战争有谈到 当年AMD有一部分也是类似原因被干爆 结果现在变成INTEL
作者: applejone (haha)   2018-03-28 16:29:00
好险我都用DOS
作者: a71085 (iii)   2018-03-28 16:29:00
有漏洞 补了会拖累效率 不补会出事 跟当年好像差不多
作者: Sirctal (母猪母猪 夜里哭哭)   2018-03-28 16:42:00
哈哈哈 还好我用AMD
作者: shotakun (正太君)   2018-03-28 16:49:00
给推以免被发现我看不懂
作者: shortimex (白毛葡萄)   2018-03-28 16:53:00
我都用安卓 嘻嘻嘻嘻西
作者: powernba (蝶恋之风)   2018-03-28 16:55:00
c52:

Links booklink

Contact Us: admin [ a t ] ucptt.com