2018年以来爆出的最为严重的CPU处理器“Meltdown”和“Spectre”可以说是历史以来影响最为严重硬件漏洞。
Meltdown”和“Spectre”两个漏洞几乎影响到过去20年制造的所有英特尔计算设备。微软推出相关的漏洞补丁。
安全研究人员发现2018年1月到2月之间打了补丁的64位Windows7和Win Server 2008 R2 系统存在一种严重漏洞。
该漏洞允许任何用户级应用程序从系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核。
而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。
漏洞分析
通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础。
CPU内核管理单元MMU (memory management unit) 就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。
1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的
User模式下的程式码,而此时任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写系统内核。