Bản vá Meltdown của Microsoft khiến cho Windows 7 càng thiếu an toàn

By | 10:24 am | 03/04/2018

intel-min

Microsoft, bằng một cách nào đó, đã làm cho lỗ hổng Meltdown càng trở nên tồi tệ hơn trên Windows 7, cho phép bất kỳ ứng dụng mức người dùng, không có đặc quyền được phép đọc và ghi dữ liệu lên bộ nhớ nhân của hệ điều hành.

Spectre và Meltdown là hai lỗ hổng nằm trong bộ vi xử lý của Intel, ARM, và AMD, khiến cho hầu hết máy tính cá nhân, máy chủ, và điện thoại di động đối mặt với nguy cơ bị đánh cắp dữ liệu.

Ngay sau khi các nhà nghiên cứu tiết lộ mã khai thác hai lỗ hổng này, các nhà cung cấp phần mềm bắt đầu phát hành các bản vá cho các hệ thống chứa lỗ hổng.

Tuy nhiên, Ulf Frisk, một nhà nghiên cứu người Thụy Điển, nhận thấy rằng bản vá của Microsoft dành cho Windows 7 cho phép kẻ tấn công đọc bộ nhớ nhân với tốc độ lên tới Gbps, khiến cho vấn đề càng trở nên nghiêm trọng hơn đối với các máy tính cá nhân sử dụng Windows 7 và Server 2008 R2.

Ngoài ra, một số bản vá Meltdown và Spectre khác cũng không hoàn chỉnh, khiến cho các máy tính bị ảnh hưởng tự khởi động hoặc có một số hành vi hệ thống không lường trước được.

Frisk cho biết, vấn đề của bản vá nằm ở bit đơn (bit điều khiển quyền truy cập vào bộ nhớ nhân) vô tình bị đổi từ supervisor-only thành any-user trong bộ chuyển đổi từ bộ nhớ ảo thành bộ nhớ vật lý – PLM4 – cho phép ứng dụng chế độ người dùng bất kỳ truy cập vào bộ nhớ nhân.

PML4 là một hệ thống bảng trang bộ nhớ trong 4 cấp được Đơn vị Quản lý Bộ nhớ CPU (MMU) của Intel dùng để dịch các địa chỉ bộ nhớ ảo của một tiến trình thành địa chỉ bộ nhớ vật lý trên RAM.

Thông thường, bit được cấu hình đúng sẽ đảm bảo nhân có truy cập độc quyền tới các bảng này.

Frisk đã cung cấp thông tin chi tiết và bằng chứng khai thác để chứng minh tuyên bố của mình. Lỗi này chỉ ảnh hưởng đến Windows 7 64-bit và Windows Server 2008 R2, và yêu cầu kẻ tấn công phải có quyền truy cập vật lý tới hệ thống mục tiêu.

Bản vá bị lỗi cho phép đọc hàng Gigabytes dữ liệu chỉ trong vòng một giây

Do các bảng trang PML4 được đặt tại một địa chỉ bộ nhớ cố định trong Windows 7 nên không cần các kỹ thuật phức tạp để khai thác được lỗ hổng Meltdown.

Một khi lấy được quyền đọc/ghi vào các bảng trang, việc lấy được quyền truy cập toàn bộ bộ nhớ vật lý là cực kỳ dễ dàng, “trừ khi nó được bảo vệ bởi Các bảng trang mở rộng (Extended Page Tables – EPTs) dùng cho việc ảo hóa”, Frisk cho biết.

Kẻ tấn công chỉ cần ghi Danh mục bảng trang (Page Table Entries – PTEs) của chúng vào các bảng trang để lấy quyền truy cập vào bộ nhớ vật lý tùy ý.

Lỗi trong bản vá Meltdown của Microsoft đã được hãng này khắc phục trong March Patch Tuesday, vì vậy tất cả người dùng và quản trị viên đang sử dụng Windows 7 và Windows 2008 R2 được khuyến cáo cập nhật hệ thống càng sớm càng tốt.

Theo: thehackernews.com