El parche de fusión de Windows 7 hace que las PC sean aún más vulnerables a las amenazas

Tabla de contenido:

Video: ¿Qué es Meltdown y Spectre? El error de Intel que deja vulnerables a ordenadores y móviles 2024

Video: ¿Qué es Meltdown y Spectre? El error de Intel que deja vulnerables a ordenadores y móviles 2024
Anonim

Hace unas semanas, Microsoft lanzó rápidamente un parche para corregir las vulnerabilidades de seguridad de Spectre y Meltdown que persisten en Windows 7. Desafortunadamente, las cosas no terminaron según lo planeado porque el parche Meltdown de la compañía realmente provocó aún más problemas de seguridad.

El parche trajo más fallas en Windows 7, permitiendo que todas las aplicaciones de nivel de usuario lean el contenido del núcleo de Windows. Más que eso, el parche incluso permite la escritura de datos en la memoria del núcleo. Esto es lo que necesita saber sobre todo esto.

Esto es lo que activó el parche Meltdown en Windows 7

Ulf Frisk, el experto sueco en seguridad de TI, descubrió el agujero que desencadena este último parche de Microsoft. Lo hizo mientras trabajaba en PCILeech, que es un dispositivo que hizo hace unos años y que lleva a cabo ataques de acceso directo a memoria (DMA) y también descarga la memoria protegida del sistema operativo.

Según este experto, el parche Meltdown de Microsoft para CVE-2-17-5754 logró causar una falla en el bit que controla el permiso de acceso de la memoria del kernel por accidente. Frisk abrió su publicación de blog escribiendo:

Conoce el parche Meltdown de Windows 7 de enero. Detuvo Meltdown pero abrió una vulnerabilidad mucho peor … Permitía que cualquier proceso leyera el contenido completo de la memoria a gigabytes por segundo, oh - también era posible escribir en memoria arbitraria.

No se necesitaban hazañas elegantes. Windows 7 ya hizo el trabajo duro de mapear la memoria requerida en cada proceso en ejecución. La explotación era solo una cuestión de lectura y escritura en la memoria virtual en proceso ya mapeada. No se requieren API o syscalls sofisticados, ¡solo lectura y escritura estándar!

Frisk continuó y explicó que el " bit de permiso de usuario / supervisor se estableció en la entrada de autorreferencia PML4 ", y esto activó la disponibilidad de tablas de páginas para el código de modo de usuario en todos los procesos.

El parche de fusión de Windows 7 hace que las PC sean aún más vulnerables a las amenazas