當前位置:
首頁 > 新聞 > 別以為安裝補丁後就可以高枕無憂了,Meltdown補丁引發更大的安全漏洞

別以為安裝補丁後就可以高枕無憂了,Meltdown補丁引發更大的安全漏洞

「Meltdown」和「Spectre」兩個漏洞可以說是迄今為止影響最大的硬體漏洞了,幾乎影響到過去20年製造的所有計算設備。為了應對此窘境,微軟可以說是使盡渾身解數,很快推出了相關的漏洞補丁。

不過不要以為安裝了補丁就可以高枕無憂了,因為現在有一件更糟的事情發生了,瑞典IT安全專家Ulf Frisk本月早些時候使用PCILeech工具破解密碼時,發現2018年1月到2月之間打了補丁的64位Windows 7和Windows Server 2008 R2系統存在一種嚴重漏洞,該漏洞允許任何用戶級應用程序從操作系統內核讀取內容,甚至不需任何API或syscall指令就可以將數據寫入內核,然而沒有打補丁或打了3月份補丁的Windows 7系統不受影響,另外Windows 8.1或Windows 10也不受此漏洞影響。

漏洞發生的原因分析

通過分析,其原因在於這批補丁改變了PML 4輸入的User/Supervisior許可權設定。PML 4是4層分頁映射表的基礎,CPU內核管理單元MMU(memory management unit)就是用這個表將進程的虛擬地址轉換為RAM中的物理內存地址。正常情況下只有系統內核才可存取PML 4分頁表。但1月到2月之間的Windows補丁中卻將PML4許可權設定改成用戶級(User),這樣分頁表內容即暴露給所有程序中的User模式下的程式碼,而此時,任何用戶級應用程序只要通過PTE (Page Table Entries)即可任意讀寫操作系統內核。

目前Ulf Frisk已將這個漏洞添加了到了自己發明的PCILeech工具中的直接內存訪問(DMA,direct memory access)中了。PCILeech可以竊取處於休眠或鎖定狀態的幾乎所有Mac電腦的密碼,令黑客得以解鎖任何Mac電腦並解密其硬碟上的文件

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

卡巴斯基醫療領域安全報告
域信任機制的攻擊技術指南Part.3

TAG:嘶吼RoarTalk |