Łatwo obejść łatkę na lukę w procesorach Intela: tylko nowy Windows 10 bezpieczny

Wydana przez Microsoft w styczniu łatka na lukę Meltdown wprocesorach Intela nie tylko obniżyławydajność komputerów działających pod kontrolą Windowsa 10,ale też w niczym nie zabezpieczyła załatanych systemów. Fatalnybłąd programistów sprawił, że izolacja pamięci kernelaokazała się być nieskuteczna. A co najgorsze, błąd tennaprawiono tylko w najnowszej wersji 1803, czyli wydanej wponiedziałek kwietniowej aktualizacji na twórców.Wszyscy korzystający z poprzednich wersji „dziesiątki” sąnajwyraźniej na Meltdown dalej podatni.

Łatwo obejść łatkę na lukę w procesorach Intela: tylko nowy Windows 10 bezpieczny

03.05.2018 | aktual.: 03.05.2018 21:28

Przypomnijmy: w odpowiedzi naMeltdown, Microsoft zrobił w Windowsie praktycznie to samo, cozrobili wcześniej deweloperzy Linuksa. Łatka KB4056892 wprowadziłarozwiązanie o nazwie ASLR/VA Isolation, całkowicie oddzielając odsiebie pamięć kernela i pamięć przestrzeni użytkownika iregularnie czyszcząc bufor TLB, w którym przechowywane sąfragmenty tablicy stron pamięci operacyjnej komputera.

Badacz Alex Ionescu z firmyCrowdstrike był pierwszym, który niezależnie od Microsoftu ALSR/VAIsolation przebadał. Był też pierwszym, który odkrył, że łatkaMicrosoftu jest do niczego. Wywołanie funkcji NtCallEnclave zwracado przestrzeni użytkownika cały katalog tablicy stron pamięcikernela, w praktyce czyniąc wprowadzone zabezpieczeniebezużytecznym.

Welp, it turns out the #Meltdown patches for Windows 10 had a fatal flaw: calling NtCallEnclave returned back to user space with the full kernel page table directory, completely undermining the mitigation. This is now patched on RS4 but not earlier builds -- no backport?? pic.twitter.com/VIit6hmYK0

— Alex Ionescu (@aionescu) May 2, 2018Swój błąd Microsoft naprawiłdopiero teraz, ale tylko w Windows 10 Redstone 4, czyli właśniewydanej *kwietniowej aktualizacji, *oznaczonejjako build 1803. Wszystkie poprzednie, a wciąż wspierane wersjeWindowsa 10 są więc podatne na Meltdown. Nie wiadomo, kiedy zostanąone załatane, miejmy nadzieję, że będzie to już wnajbliższy drugi wtorek miesiąca, tj. 8 maja.

Uwaga: wydana w tym tygodniuniespodziewana łatka na lukę CVE-2018-8115nie ma nic wspólnego z Meltdown. Dotyczy ona podatności w WindowsHost Compute Service Shim (hcsshim), pozwalającej na zdalneuruchomienie kodu na podatnych systemach. Załatany plik hcsshimudostępniono na GitHubie.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (97)