电脑装配网

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

 人阅读 | 作者xiaolin | 时间:2022-09-06 20:07

2018年以来爆出的最为严重的CPU处理器“Meltdown”和“Spectre”可以说是历史以来影响最为严重硬件漏洞。

Meltdown”和“Spectre”两个漏洞几乎影响到过去20年制造的所有英特尔计算设备。微软推出相关的漏洞补丁。

安全研究人员发现2018年1月到2月之间打了补丁的64位Windows7和Win Server 2008 R2 系统存在一种严重漏洞。

该漏洞允许任何用户级应用程序从系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核。

而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。

打了“Meltdown”和“Spectre”的漏洞补丁不一定安全?

漏洞分析

通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础。

CPU内核管理单元MMU (memory management unit) 就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。

1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的

User模式下的程式码,而此时任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写系统内核。


文章标签:

本文链接:『转载请注明出处』