kgborn
Goto Top

Total Meltdown: Januar und 2018 Patches reißen Sicherheitslücke in Windows 7 und Server 2008 R2

Das Ganze lässt sich wohl als 'Sicherheits-GAU' sondergleichen bezeichnen. Zum Jahreswechsel 2017/2018 wurde die Meltdown-Lücke auf Intel-Hardware öffentlich. Microsoft hat dann hektisch im Januar 2018 gepatcht, was einigen Leuten böse Probleme machte. Und im Februar wurden Updates zum Abschwächen der Meltdown-Lücke nachgeschoben. In den Updates ist ein Lapsus passiert, so dass User-Prozesse im Anschluss problemlos auf den gesamten Speicher lesend und schreibend zugreifen konnten. Dies ist Ulf Frisk bei der Beschäftigung mit dem März 2018-Updates aufgefallen.

back-to-topTotal Meltdown-Sicherheitslücke durch falsche PML4-Berechtigungen

Windows verwaltet die Speicherzugriffe über eine Page Memory List (die PML4), wo auch geregelt ist, welcher Prozess auf welches Speicher zugreifen darf. Mittels der PML4 übersetzt die CPU Memory Management Unit (MMU) die virtuellen Adressen eines Prozesses in physikalische Speicheradressen im RAM. Die Seitentabellen sollten normalerweise nur vom Kernel selbst zugänglich sein.

Bei den Januar/Februar 2018-Patches wurde aber das User/Supervisor-Berechtigungsbit (im selbstreferenzierenden PML4-Eintrag) auf die User gesetzt. Dadurch standen die Seitentabellen in jedem Prozess dem User-Mode-Code zur Verfügung. Im Ergebnis brauchte man keinen Exploit, um die Meltdown-Schwachstelle auszunutzen. Besitzt ein (User-)Prozess Lese-/Schreibzugriff auf die Seitentabellen, kann er auf den gesamten physikalischen Speicher zugreifen.

Vorne wurde also plakativ per Sicherheitsupdates die Meltdown-Schwachstelle geschlossen, um im gleichen Zug die Hintertür zum Speicherzugriff weit aufzureißen.

back-to-topWelche Systeme waren/sind betroffen?

Betroffen sind 64-Bit-Systeme von Windows 7 SP1 und Windows Server 2008 R2, auf denen die Januar 2018 und Februar 2018-Updates (gegen Meltdown) installiert wurden. Das März 2018-Update schließt diese Lücke wieder, hat aber etliche gravierende Kollateralschäden.

Der Entdecker der Lücke, Ulf Frisk, hat auf GitHub das PCILeech direct memory access attack toolkit mit einem Testtool pcileech.exe für die Eingabeaufforderung veröffentlicht.

Die ganze Geschichte ist in Englisch von Ulf Frisk hier dokumentiert worden. Ich habe einen deutschsprachigen Blog-Beitrag hier veröffentlicht.

Content-Key: 369534

Url: https://administrator.de/contentid/369534

Ausgedruckt am: 29.03.2024 um 10:03 Uhr