1.媒體來源:
iThome
2.完整新聞標題:
微軟Meltdown修補程式反而造成部分Windows 7有更大漏洞
3.完整新聞內文:
正常情況下只有作業系統核心(Supervisor)才可存取PML 4分頁表,但Windows修補程式
中將PML4權限設定改成User後,分頁表內容即暴露給所有程序中的User模式下的程式碼,
而使app存取只要撰寫PTE (Page Table Entries)即可存取任意的實體記憶體資訊。
文/林妍溱 | 2018-03-28發表
一月爆發的Meltdown、Spectre漏洞令用戶餘悸猶存。雖然微軟很快就釋出Meltdown的修
補程式,不過瑞典安全研究人員發現,修補程式卻為部分Windows 7造成更大漏洞,可能
讓app從作業系統記憶體讀取或寫入資訊。所幸微軟已在3月安全更新中解決這個問題。
研究人員Ulf Frisk發現,微軟一月以來針對CVE-2017-5754即Meltdown的修補程式造成這
個問題。特定版Windows 已經將需要的記憶體分配到每個執行中的程序(process),這
讓駭客只要標準的讀取/寫入,不需任何API或syscall指令,即可讀取虛擬記憶體及重要
資訊,或是寫入資料。
原因在於這批修補程式改變了PML 4輸入的User/Supervisior權限設定。PML 4是4層分頁
映射表的基礎,CPU記憶體管理單元(memory management unit, MMU)以這個表將程序的
虛擬記憶體位址寫轉成RAMA中實際記憶體位址。正常情況下只有作業系統核心(
Supervisor)才可存取PML 4分頁表。但Windows修補程式中將PML4權限設定改成User後,
分頁表內容即暴露給所有程序中的User模式下的程式碼,而使app存取只要撰寫PTE
(Page Table Entries)即可存取任意的實體記憶體資訊。
研究人員並將該手法加入他的直接記憶體存取(direct memory access)攻擊工具
PCILeech中。
不過上述Windows 漏洞僅影響微軟在今年1月及2月針對Windows 7 x64及Windows 2008 R2
系統釋出的安全更新中。微軟已在本月稍早釋出2018年3月安全更新,2017年12月以前及3
月以後的Windows 7 x64版安全更新就沒有此問題,Windows 8.1或Windows 10機器也不受
影響。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/122106
5.備註:
快更新!!