Łatwo obejść łatkę na lukę w procesorach Intela: tylko nowy Windows 10 bezpieczny

Wydana przez Microsoft w styczniu łatka na lukę Meltdown wprocesorach Intela nie tylko obniżyławydajność komputerów działających pod kontrolą Windowsa 10,ale też w niczym nie zabezpieczyła załatanych systemów. Fatalnybłąd programistów sprawił, że izolacja pamięci kernelaokazała się być nieskuteczna. A co najgorsze, błąd tennaprawiono tylko w najnowszej wersji 1803, czyli wydanej wponiedziałek kwietniowej aktualizacji na twórców.Wszyscy korzystający z poprzednich wersji „dziesiątki” sąnajwyraźniej na Meltdown dalej podatni.

Obraz

Przypomnijmy: w odpowiedzi naMeltdown, Microsoft zrobił w Windowsie praktycznie to samo, cozrobili wcześniej deweloperzy Linuksa. Łatka KB4056892 wprowadziłarozwiązanie o nazwie ASLR/VA Isolation, całkowicie oddzielając odsiebie pamięć kernela i pamięć przestrzeni użytkownika iregularnie czyszcząc bufor TLB, w którym przechowywane sąfragmenty tablicy stron pamięci operacyjnej komputera.

Badacz Alex Ionescu z firmyCrowdstrike był pierwszym, który niezależnie od Microsoftu ALSR/VAIsolation przebadał. Był też pierwszym, który odkrył, że łatkaMicrosoftu jest do niczego. Wywołanie funkcji NtCallEnclave zwracado przestrzeni użytkownika cały katalog tablicy stron pamięcikernela, w praktyce czyniąc wprowadzone zabezpieczeniebezużytecznym.

Welp, it turns out the #Meltdown patches for Windows 10 had a fatal flaw: calling NtCallEnclave returned back to user space with the full kernel page table directory, completely undermining the mitigation. This is now patched on RS4 but not earlier builds -- no backport?? pic.twitter.com/VIit6hmYK0

— Alex Ionescu (@aionescu) May 2, 2018Swój błąd Microsoft naprawiłdopiero teraz, ale tylko w Windows 10 Redstone 4, czyli właśniewydanej *kwietniowej aktualizacji, *oznaczonejjako build 1803. Wszystkie poprzednie, a wciąż wspierane wersjeWindowsa 10 są więc podatne na Meltdown. Nie wiadomo, kiedy zostanąone załatane, miejmy nadzieję, że będzie to już wnajbliższy drugi wtorek miesiąca, tj. 8 maja.

Uwaga: wydana w tym tygodniuniespodziewana łatka na lukę CVE-2018-8115nie ma nic wspólnego z Meltdown. Dotyczy ona podatności w WindowsHost Compute Service Shim (hcsshim), pozwalającej na zdalneuruchomienie kodu na podatnych systemach. Załatany plik hcsshimudostępniono na GitHubie.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇