Rate this post

Spectre và Meltdown là những lỗ hổng bảo mật được các  nhà nghiên cứu tiết lộ trong đầu năm 2018 trong bộ vi xử lý của Intel, ARM và AMD, khiến hầu hết các máy tính, máy chủ và điện thoại di động trên hành tinh dễ bị trộm cắp dữ liệu. Ngay sau khi các nhà nghiên cứu tiết lộ cách khai thác Spectre và Meltdown, các nhà cung cấp phần mềm, bao gồm Microsoft, đã phải tung ra các bản vá lỗi cho hệ thống của họ.

Tuy nhiên, nhà nghiên cứu bảo mật Thụy Điển Ulf Frisk phát hiện ra rằng các bản sửa lỗi bảo mật của Microsoft đối với các máy tính chạy Windows 7 chứa lỗ hổng Meltdown – có thể cho phép kẻ tấn công đọc bộ nhớ hạt nhân với tốc độ 120 KBps và thậm chí Server 2008 R2 sẽ  bị ảnh hưởng nghiêm trọng trong vấn đề an ninh.

meltdown-win-7

>> Chi tiết phân tích lỗ hổng Meltdown, bạn đọc có thể tham khảo tại securitybox.vn/blog 

Frisk là nhà nghiên cứu trước đây đã phát hiện ra cách đánh cắp mật khẩu từ bất kỳ máy tính Mac nào chỉ trong 30s bằng cách khai thác lỗ hổng trong hệ thống mã hóa của FileVault của Apple. Nó cho phép tin tặc có thể tấn công mở khóa bất kỳ trong Mac và tậm chí giải mã các tệp tin mật trên ổ cứng.

Phát hiện này là vấn đề mới nhất xung quanh các bản vá lỗi của Meltdown và Spectre trong khi các bản vá lỗi chưa thực sự hoàn thiện, gây ra các vấn đề như máy tính tự động khởi động lại hoặc xuất hiện những vấn đề bất thường trong hệ thống máy tính.

Theo Frisk, các bản vá lỗi  Meltdown đầu tiên của Microsoft tồn tại lỗ hổng bảo mật  liên quan tới việc điều khiển quyền truy cập vào bộ nhớ hạt nhân từ đó vô tình giám sát những hoạt động bất thường của người dùng trong bộ dịch giả của bộ nhớ ảo mang tên PLM4.

Bên cạnh đó vấn đề liên quan tới Bit còn cho phép hạt nhân có thể truy cập độc quyền vào các bảng thông tin mật của người dùng. Bit cho phép người dùng hoặc người giám sát có thể đặt người dùng trong mục nhập tự tham khảo của PML4. Điều này làm tiết lộ mã của chế độ người dùng trong mọi quá trình sử dụng máy tính. Tuy  nhiên, vấn đề này chỉ ảnh hưởng đến các phiên bản 64-bit của Windows 7 và Windows Server 2008 R2, chứ không phải Windows 10 hoặc Windows 8.1, vì chúng vẫn đòi hỏi kẻ tấn công phải có quyền truy cập vật lý vào một hệ thống mục tiêu.

Buggy Patch cho phép đọc dữ liệu Gigabyte trong một giây

Vì trang PML4 được đặt tại một địa chỉ bộ nhớ cố định trong Windows 7, nên “không cần khai thác” là điều cần thiết để khai thác lỗ hổng Meltdown.

Frisk nói “Trong windows 7, việc khai thác chỉ là vấn đề đọc và ghi vào bộ nhớ ảo đã được thiết lập vì vậy nó không yêu cầu API hoặc syscalls, nó chỉ cần đọc và viết chuẩn là được”.

Đối với bản vá lỗi Meltdown của Microsoft đã được công ty khắc phục trong tháng 3 vừa rồi vì vậy các quản trị viên và người dùng windows 7, Windows 2008R2 nếu chưa cập nhật bản vá lỗi mới nhất Win 7 thì nên cập nhật ngay để phòng chống nguy cơ bị tin tặc tấn công.

Nguồn: Thehackernews

Bình luận