亿破姐
给你所需要的内容YPOJIE.COM!

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

2018年以来爆出的最为严重的CPU处理器“Meltdown”和“Spectre”可以说是历史以来影响最为严重硬件漏洞。

Meltdown”和“Spectre”两个漏洞几乎影响到过去20年制造的所有英特尔计算设备。微软推出相关的漏洞补丁。

安全研究人员发现2018年1月到2月之间打了补丁的64位Windows7和Win Server 2008 R2 系统存在一种严重漏洞。

该漏洞允许任何用户级应用程序从系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核。

而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

漏洞分析

通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础。

CPU内核管理单元MMU (memory management unit) 就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。

1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的

User模式下的程式码,而此时任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写系统内核。

赞(1001) 赞赏支持
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?》
文章链接:https://www.ypojie.com/3327.html
免责声明:本站为个人博客,所有软件信息均来自网络,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容;版权争议与本站无关,所有资源仅供学习参考研究目的,如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站为非盈利性站点,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。

观点 抢沙发

发表观点前必须登录!

 

如果本文对您有所帮助,请赞赏作者进行支持呦~

支付宝扫一扫打赏

微信扫一扫打赏