导语:瑞典IT安全专家Ulf Frisk在本月早些时候使用PCILeech工具破解密码时,发现2018年1月到2月之间打了补丁的64位Windows 7和Windows Server 2008 R2系统存在一种严重漏洞。
“Meltdown”和“Spectre”两个漏洞可以说是迄今为止影响最大的硬件漏洞了,几乎影响到过去20年制造的所有计算设备。为了应对此窘境,微软可以说是使尽浑身解数,很快推出了相关的漏洞补丁。
不过不要以为安装了补丁就可以高枕无忧了,因为现在有一件更糟的事情发生了,瑞典IT安全专家Ulf Frisk本月早些时候使用PCILeech工具破解密码时,发现2018年1月到2月之间打了补丁的64位Windows 7和Windows Server 2008 R2系统存在一种严重漏洞,该漏洞允许任何用户级应用程序从操作系统内核读取内容,甚至不需任何API或syscall指令就可以将数据写入内核,然而没有打补丁或打了3月份补丁的Windows 7系统不受影响,另外Windows 8.1或Windows 10也不受此漏洞影响。
漏洞发生的原因分析
通过分析,其原因在于这批补丁改变了PML 4输入的User/Supervisior权限设定。PML 4是4层分页映射表的基础,CPU内核管理单元MMU(memory management unit)就是用这个表将进程的虚拟地址转换为RAM中的物理内存地址。正常情况下只有系统内核才可存取PML 4分页表。但1月到2月之间的Windows补丁中却将PML4权限设定改成用户级(User),这样分页表内容即暴露给所有程序中的User模式下的程式码,而此时,任何用户级应用程序只要通过PTE (Page Table Entries)即可任意读写操作系统内核。
目前Ulf Frisk已将这个漏洞添加了到了自己发明的PCILeech工具中的直接内存访问(DMA,direct memory access)中了。PCILeech可以窃取处于休眠或锁定状态的几乎所有Mac电脑的密码,令黑客得以解锁任何Mac电脑并解密其硬盘上的文件