Záplata na Meltdown vyrobila ještě větší bezpečnostní díru
Bezpečnostní specialista Ulf Frisk zjistil, že se Microsoftu záplata na slabinu Meltdown ve Windows 7 příliš nepovedla. Respektive záplata se nepovedla a jestli konkrétní nepovedenou část realizoval Microsoft sám, nebo na ní spolupracovaly i další subjekty z týmu, nevíme, ale jde zkrátka o produkt Microsoftu a tedy i jeho zodpovědnost.
Co se stalo: Lednová záplata (CVE-2017-5754) pro 64bit Windows 7 a Server 2008 R2 ponechala kernel memory table čitelný i zapisovatelný na úrovni uživatelských procesů. Patch totiž upravil jediný přepínací bit, který nastavuje, jakým způsobem bude možné k chráněné paměti přistupovat. Je možné, pro účel vývoje patche a testování byl přístup přepnut do uživatelského režimu a takto byl již ponechán.
Zatímco s Meltdown bylo možné ke chráněné paměti v cache procesoru přistupovat pouze nepřímo, velmi nesnadno, pomalu a pouze za podmínky hlubokých znalostí problematiky, po záplatě je ke kernel memory table možné přistupovat přímým čtením i zápisem v rychlosti gigabajtů za sekundu. Toho může využít jak samotný uživatel s přímým přístupem k zařízení, tak aplikace. Což je opět rozdíl - Meltdown bylo možné využít jen přímo, tentokrát stačí do systému dostat aplikaci, která by neměla vyžadovat ani žádná specifická oprávnění.
Vyřešit tento problém by pro Microsoft nemělo být problematické a lze předpokládat, že již nyní má hotovou záplatu a testuje její kompatibilitu.
ilustrace: OGA (Gregg M. Erickson, CC-BY-SA 3.0), WCCFTech