Windows 7: μπορεί μια ενημέρωση να κάνει το σύστημα πιο ευάλωτο;

Οι ενημερώσεις της Microsoft για το Meltdown (CVE-2017-5754) φαίνεται ότι άφησαν κατά λάθος εκτεθειμένους τους χρήστες που χρησιμοποιούν συστήματα Windows 7 64-bit. Τα συγκεκριμένα συστήματα φέρεται να είναι ευπαθή πολύ περισσότερο από ότι ήταν πριν την ενημέρωση, σύμφωνα με ένα ερευνητή.

Να υπενθυμίσουμε ότι το Meltdown είναι μια ευπάθεια hardware που αποδείχθηκε σχεδόν ταυτόχρονα από διάφορες ομάδες ερευνητών.

Windows 7

Η ευπάθεια επιτρέπει σε ένα εισβολέα να έχει πρόσβαση στα περιεχόμενα της μνήμης του πυρήνα (kernel memory) σε passwords και encryption keys δηλαδή, από ένα μέρος που χρησιμοποιείται από συνήθεις εφαρμογές.

Έτσι η Microsoft και πολλές άλλες εταιρείες προσπάθησαν να επιδιορθώσουν την ευπάθεια ενημερώνοντας τα λειτουργικά συστήματα (εκτός από τις ενημερώσεις του BIOS από τους κατασκευαστές). Έτσι είδαμε δύο διαφορετικές ενημερώσεις για τα Windows τον Ιανουάριο και τον Φεβρουάριο.

Σύμφωνα όμως με τον Ulf Frisk, κάτι πήγε στραβά αμέσως από την πρώτη ενημερωμένη έκδοση που κυκλοφόρησε τον Ιανουάριο, όταν εγκαταστάθηκε σε συστήματα με Windows 7 και Windows Server 2008 R2. Η ενημέρωση παρέλειψε ορισμένα δικαιώματα ελέγχου για κάτι που ονομάζεται Page Map Level 4 (PML4).

Τι είναι αυτό;

Είναι ένας πίνακας που χρησιμοποιείται από τους μικροεπεξεργαστές της Intel για να μεταφράσει τις εικονικές διευθύνσεις μιας διεργασίας σε διευθύνσεις φυσικής μνήμης στη μνήμη RAM.

Όμως μόνο ο πυρήνας πρέπει να έχει πρόσβαση σε αυτόν τον πίνακα. Γιατί αν δεν έχει τα πράγματα γίνονται πολύ απλά για κάθε εισβολέα.

Δεν θα χρειαστεί έξυπνα exploits, αφού τα Windows 7 κάνουν όλη τη σκληρή δουλειά χαρτογράφησης της απαιτούμενης μνήμης σε κάθε τρέχουσα διεργασία. Το exploit είναι απλώς θέμα ανάγνωσης και εγγραφής σε μια ήδη αντιστοιχισμένη εικονική μνήμη εν λειτουργία. Δεν απαιτούνται περίπλοκα API ή syscalls.

Σύμφωνα με το Frisk, η ενημερωμένη έκδοση που κυκλοφόρησε τον Μάρτιο από την Microsoft έλυσε το πρόβλημα στα Windows 10, 8, και 7 των 32bit. Αυτό σημαίνει ότι επηρεάζονται ακόμη τα συστήματα Windows 7 x64 που έχουν λάβει μόνο τις ενημερώσεις Ιανουαρίου και/ή Φεβρουαρίου.

Το να δούμε συστήματα πιο ευάλωτα (από ό, τι ήταν πριν) μετά από μια ενημερωμένη έκδοση ασφαλείας είναι κάτι που δεν το συναντάμε συχνά.

Πρώτα βγήκε μια ενημέρωση για το ελάττωμα, η οποία δημιούργησε ένα νέο και ξεχωριστό ελάττωμα, το οποίο απαιτούσε μια νέα λύση για επιδιόρθωση.

Για να είμαστε όμως δίκαιοι, μπορεί η Microsoft να έγραψε τον buggy κώδικα, αλλά προσπαθούσε να καλύψει πλήρως ελαττώματα ασφαλείας που έχουν την προέλευσή τους στον τρόπο με τον οποίο σχεδιάστηκε το hardware πριν από δύο δεκαετίες.

Μετά από τα παραπάνω θα πρέπει να τονίσουμε για άλλη μια φορά την σημαντικότητα της άμεσης εφαρμογής κάθε νέων ενημερώσεων.
Εντάξει με την Microsoft καλό θα είναι να περιμένετε μερικές μέρες, ειδικά σε συστήματα παραγωγής.

 

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).