يجعل تصحيح الانهيار في Windows 7 أجهزة الكمبيوتر الشخصية أكثر عرضة للتهديدات

جدول المحتويات:

فيديو: ھاذا عربی آيا تازہ ™,999 فنی وڈيو Very Funny Video 2017 2024

فيديو: ھاذا عربی آيا تازہ ™,999 فنی وڈيو Very Funny Video 2017 2024
Anonim

قبل بضعة أسابيع ، طرحت Microsoft بسرعة تصحيحًا لإصلاح الثغرات الأمنية في Specter و Meltdown التي ظلت قائمة في Windows 7. لسوء الحظ ، لم تنته الأمور كما هو مخطط لها لأن تصحيح Meltdown الخاص بالشركة أثار بالفعل المزيد من مشكلات الأمان.

جلب التصحيح المزيد من العيوب على Windows 7 ، مما سمح لجميع التطبيقات على مستوى المستخدم بقراءة المحتوى من نواة Windows. أكثر من ذلك ، يتيح التصحيح حتى كتابة البيانات إلى ذاكرة kernel. إليك ما تحتاج إلى معرفته حول كل هذا.

إليك ما أحدثه تصحيح Meltdown في نظام التشغيل Windows 7

اكتشف أولف فريسك ، الخبير السويدي في أمن تكنولوجيا المعلومات ، الفتحة التي أحدثها تصحيح Microsoft هذا. لقد فعل ذلك أثناء العمل على PCILeech وهو جهاز صنعه قبل بضع سنوات وينفذ هجمات الوصول المباشر للذاكرة (DMA) وأيضًا يتخلص من ذاكرة نظام التشغيل المحمية.

وفقًا لهذا الخبير ، فإن تصحيح Meltdown الخاص بـ Microsoft لـ CVE-2-17-5754 نجح في التسبب في خلل في وحدة التحكم التي تتحكم في إذن وصول ذاكرة kernel عن طريق الصدفة. افتتح فريسك مدونته عن طريق الكتابة:

تعرف على تصحيح الانهيار في Windows 7 بدءًا من يناير. توقفت عن الانهيار لكنها فتحت طريقة الضعف بشكل أكبر … فقد سمحت لأي عملية بقراءة محتويات الذاكرة الكاملة بالجيجابايت في الثانية ، أوه - كان من الممكن الكتابة إلى الذاكرة التعسفية أيضًا.

لم يكن هناك حاجة مآثر يتوهم. قام Windows 7 بالفعل بالعمل الشاق المتمثل في تعيين الذاكرة المطلوبة في كل عملية قيد التشغيل. كان الاستغلال مجرد مسألة قراءة وكتابة إلى الذاكرة الظاهرية قيد التنفيذ بالفعل. لا واجهات برمجة التطبيقات يتوهم أو syscalls المطلوبة - مجرد القراءة والكتابة القياسية!

تابع فريسك وأوضح أن " بت إذن المستخدم / المشرف تم تعيينه في إدخال المرجع الذاتي PML4 " ، مما أدى إلى توفر جداول الصفحة لرمز وضع المستخدم في جميع العمليات.

يجعل تصحيح الانهيار في Windows 7 أجهزة الكمبيوتر الشخصية أكثر عرضة للتهديدات