Meltdown Patch de Microsoft hizo que las PC con Windows 7 fueran menos seguras

win7 derretir

Los círculos de seguridad se desordenaron a fines del año pasado cuando errores graves conocidos como Meltdown y Spectre amenazaron con filtrar datos privados de computadoras de todo el mundo. La industria pasó meses desarrollando parches mientras el público no era consciente del peligro. Las actualizaciones solo comenzaron a implementarse a principios de este año, y muchas de ellas han tenido errores o están rotas. De hecho, parece que el parche Meltdown de Microsoft ni siquiera hizo que Windows 7 fuera más seguro. En realidad hizo lo contrario.

Meltdown y Spectre son tan peligrosos porque afectan a una de las funciones de bajo nivel más importantes de las CPU conocidas como ejecución especulativa. Ese es un proceso mediante el cual un procesador puede realizar los cálculos que probablemente necesite antes de que se le indique que lo haga. El resultado es una capacidad de respuesta mejorada del sistema. Sin embargo, Meltdown y Spectre pueden permitir que un proceso fraudulento aproveche la ejecución especulativa y lea toda la memoria activa, incluidos los datos sensibles como las contraseñas.

Estas vulnerabilidades afectaron a la mayoría de los diseños de CPU modernos, particularmente a los chips de Intel. Microsoft tiene que lidiar con prácticamente todas las arquitecturas de CPU, por lo que sus parches son particularmente importantes. El investigador de seguridad sueco Ulf Frisk informa que el parche de Microsoft para Meltdown no evita la fuga de datos en Windows 7. En realidad, aceleró el proceso de lectura de datos seguros. Originalmente, Meltdown podía permitir que un proceso leyera memoria a una velocidad de 120 Kbps, pero eso aumentó a varios gigabits por segundo después del parche.



Según Frisk, la nueva falla afecta a la mayoría de las versiones de Windows 7 y Server 2008 R2. Los problemas surgen de un solo bit en el traductor de memoria de las tablas de la página del kernel que controla los permisos de acceso para la memoria del kernel. Ese bit se cambió accidentalmente de supervisor solo a alguna usuario. Por lo tanto, todos los usuarios de un sistema tienen acceso ilimitado a las tablas de la página del kernel, pero solo debería ser accesible para el kernel.

Frisk creó un exploit de prueba de concepto, que se ejecuta en versiones de 64 bits de Windows 7 y Server 2008 R2. La tabla de páginas PLM4 está en una ubicación de memoria fija, por lo que no se necesitan trucos 'sofisticados' para utilizar el ataque Meltdown. Después de obtener acceso de lectura y escritura, puede leer toda la memoria física a una velocidad mucho más rápida que antes del parche.

Una solución para el exploit en el último El parche ya ha sido desarrollado. Microsoft comenzó a implementarlo el martes. Todos los usuarios de Windows 7 o Server 2008 R2 deben ejecutar manualmente el verificador de actualizaciones si aún no lo han hecho. Con suerte, este es el último rehacer Microsoft necesitará bloquear estos exploits.

Copyright © Todos Los Derechos Reservados | 2007es.com