Le patch dedicate al contrasto di Meltdown rilasciate da Microsoft per Windows 7 e Windows Server 2008 durante il mese di gennaio e febbraio hanno peggiorato la situazione.
Scrivendo sul suo blog, Ulf Frisk, un famoso ricercatore svedese, ha riportato che tali patch correttive hanno modificato le autorizzazioni di accesso per la memoria del kernel, rendendo possibile a chiunque leggere e scrivere sui processi dell’utente ottenendo diritti di amministratore per modificare i dati in memoria, quindi hanno fermato Meltdown ma hanno peggiorato la vulnerabilità. Ciò che è particolarmente preoccupante del nuovo problema di sicurezza è che non è stato necessario nemmeno sfruttare exploit complessi; i dati erano semplicemente lì per l’accesso in lettura e scrittura. Andando nei particolari tenici, il ricercatore scrive:
In short — the User/Supervisor permission bit was set to User in the PML4 self-referencing entry. This made the page tables available to user mode code in every process. The page tables should normally only be accessible by the kernel itself.
The PML4 is the base of the 4-level in-memory page table hierarchy that the CPU Memory Management Unit (MMU) uses to translate the virtual addresses of a process into physical memory addresses in RAM.
Fortunatamente ci sono due buone notizie: il problema è stato risolto da Microsoft che ha rilasciato una correzione nell’aggiornamento mensile di marzo e inoltre si presentava solamente nelle versioni a 64bit. Se avete Windows 7 o Windows server 2008 vi conviene certamente aggiornare al più presto possibile nel caso in cui non lo aveste già fatto.
Per restare sempre aggiornato sulle ultime novità scarica la nostra APP ufficiale oppure iscriviti alle nostre notifiche istantanee oppure seguici su Facebook, Twitter, Telegram e Instagram!