已建站九年的老牌绿色软件站
不忘初心,坚持每日更新不易!

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

2018年以来爆出的最为严重的CPU处理器“Meltdown”和“Spectre”可以说是历史以来影响最为严重硬件漏洞。

Meltdown”和“Spectre”两个漏洞几乎影响到过去20年制造的所有英特尔计算设备。微软推出相关的漏洞补丁。

安全研究人员发现2018年1月到2月之间打了补丁的64位Windows7和Win Server 2008 R2 系统存在一种严重漏洞。

该漏洞允许任何用户级应用程序从系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核。

而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

漏洞分析

通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础。

CPU内核管理单元MMU (memory management unit) 就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。

1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的

User模式下的程式码,而此时任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写系统内核。

赞(1002)

这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看 | 关于我们

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?》
文章链接:https://www.ypojie.com/3327.html
免责声明:根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。