Windows 7: μπορεί μια ενημέρωση να κάνει το σύστημα πιο ευάλωτο;

Οι ενημερώσεις της Microsoft για το Meltdown (CVE-2017-5754) φαίνεται ότι άφησαν κατά λάθος εκτεθειμένους τους χρήστες που χρησιμοποιούν συστήματα Windows 7 64-bit. Τα συγκεκριμένα συστήματα φέρεται να είναι ευπαθή πολύ περισσότερο από ότι ήταν πριν την ενημέρωση, σύμφωνα με ένα ερευνητή.

Να υπενθυμίσουμε ότι το Meltdown είναι μια ευπάθεια hardware που αποδείχθηκε σχεδόν ταυτόχρονα από διάφορες ομάδες ερευνητών.

Windows 7

Η ευπάθεια επιτρέπει σε ένα εισβολέα να έχει πρόσβαση στα περιεχόμενα της μνήμης του πυρήνα (kernel memory) σε passwords και encryption keys δηλαδή, από ένα μέρος που χρησιμοποιείται από συνήθεις εφαρμογές.

Έτσι η Microsoft και πολλές άλλες εταιρείες προσπάθησαν να επιδιορθώσουν την ευπάθεια ενημερώνοντας τα λειτουργικά συστήματα (εκτός από τις ενημερώσεις του BIOS από τους κατασκευαστές). Έτσι είδαμε δύο διαφορετικές ενημερώσεις για τα Windows τον Ιανουάριο και τον Φεβρουάριο.

Σύμφωνα όμως με τον Ulf Frisk, κάτι πήγε στραβά αμέσως από την πρώτη ενημερωμένη έκδοση που κυκλοφόρησε τον Ιανουάριο, όταν εγκαταστάθηκε σε συστήματα με Windows 7 και Windows Server 2008 R2. Η ενημέρωση παρέλειψε ορισμένα δικαιώματα ελέγχου για κάτι που ονομάζεται Page Map Level 4 (PML4).

  Το InPrivate Mode του Edge αποθηκεύει δεδομένα

Τι είναι αυτό;

Είναι ένας πίνακας που χρησιμοποιείται από τους μικροεπεξεργαστές της Intel για να μεταφράσει τις εικονικές διευθύνσεις μιας διεργασίας σε διευθύνσεις φυσικής μνήμης στη μνήμη RAM.

Όμως μόνο ο πυρήνας πρέπει να έχει πρόσβαση σε αυτόν τον πίνακα. Γιατί αν δεν έχει τα πράγματα γίνονται πολύ απλά για κάθε εισβολέα.

Δεν θα χρειαστεί έξυπνα exploits, αφού τα Windows 7 κάνουν όλη τη σκληρή δουλειά χαρτογράφησης της απαιτούμενης μνήμης σε κάθε τρέχουσα διεργασία. Το exploit είναι απλώς θέμα ανάγνωσης και εγγραφής σε μια ήδη αντιστοιχισμένη εικονική μνήμη εν λειτουργία. Δεν απαιτούνται περίπλοκα API ή syscalls.

Σύμφωνα με το Frisk, η ενημερωμένη έκδοση που κυκλοφόρησε τον Μάρτιο από την Microsoft έλυσε το πρόβλημα στα Windows 10, 8, και 7 των 32bit. Αυτό σημαίνει ότι επηρεάζονται ακόμη τα συστήματα Windows 7 x64 που έχουν λάβει μόνο τις ενημερώσεις Ιανουαρίου και/ή Φεβρουαρίου.

Το να δούμε συστήματα πιο ευάλωτα (από ό, τι ήταν πριν) μετά από μια ενημερωμένη έκδοση ασφαλείας είναι κάτι που δεν το συναντάμε συχνά.

  Τι είναι το "παπάκι";

Πρώτα βγήκε μια ενημέρωση για το ελάττωμα, η οποία δημιούργησε ένα νέο και ξεχωριστό ελάττωμα, το οποίο απαιτούσε μια νέα λύση για επιδιόρθωση.

Για να είμαστε όμως δίκαιοι, μπορεί η Microsoft να έγραψε τον buggy κώδικα, αλλά προσπαθούσε να καλύψει πλήρως ελαττώματα ασφαλείας που έχουν την προέλευσή τους στον τρόπο με τον οποίο σχεδιάστηκε το hardware πριν από δύο δεκαετίες.

Μετά από τα παραπάνω θα πρέπει να τονίσουμε για άλλη μια φορά την σημαντικότητα της άμεσης εφαρμογής κάθε νέων ενημερώσεων.
Εντάξει με την Microsoft καλό θα είναι να περιμένετε μερικές μέρες, ειδικά σε συστήματα παραγωγής.

 

Εγγραφή στο iGuRu.gr μέσω email

Το email σας για την αποστολή κάθε νέας δημοσίευσης

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Αφήστε μια απάντηση

Your email address will not be published.

7  +  3  =  

Previous Story

Router Ιδιωτικές και δημόσιες IP: Τι συμβαίνει στον δρομολογητή σας;

Next Story

Bitdefender: κέρδισε 6 βραβεία από το AV TEST