Parche de Meltdown de Microsoft hizo que las PC con Windows 7 fueran más inseguras - Seguridad de la información

Breaking

Webs Amigas

viernes, 30 de marzo de 2018

Parche de Meltdown de Microsoft hizo que las PC con Windows 7 fueran más inseguras


La vulnerabilidad de Meltdown CPU era mala, y Microsoft de alguna manera empeoró aún más las fallas en su Windows 7, permitiendo que cualquier aplicación de nivel de usuario sin privilegios leyera contenido e incluso escribiera datos en la memoria kernel del sistema operativo.
Para los que no lo sabían, Specter and Meltdown fueron fallas de seguridad reveladas por investigadores a principios de este año en procesadores de Intel, ARM y AMD, dejando casi todas las PC, servidores y teléfonos móviles del planeta vulnerables al robo de datos.
Poco después de que los investigadores revelaran los exploits de Spectre y Meltdown, los proveedores de software, incluido Microsoft, comenzaron a lanzar parches para sus sistemas con una versión vulnerable de procesadores.
Sin embargo, un investigador de seguridad sueco independiente Ulf Frisk descubrió que las soluciones de seguridad de Microsoft para Windows 7 PCs para la falla Meltdown -que podría permitir a los atacantes leer la memoria kernel a una velocidad de 120 KBps- ahora permite a los atacantes leer la misma memoria kernel en un velocidad de Gbps, empeorando el problema en las PC con Windows 7 y las cajas Server 2008 R2.
Frisk es el mismo investigador que descubrió una forma de robar la contraseña de prácticamente cualquier computadora Mac en tan solo 30 segundos explotando fallas en el sistema de cifrado de disco FileVault de Apple, permitiendo a los atacantes desbloquear cualquier sistema Mac e incluso descifrar archivos en su disco duro.
El descubrimiento es el último problema que rodea Meltdown y Spectre parches que a veces se encuentran incompletos y, a veces roto, lo que plantea problemas como el reinicio espontáneo y otro comportamiento del sistema "impredecible" en las PC afectadas.
Según Frisk, el problema con los arreglos iniciales de MS Meltdown ocurre debido a que un solo bit (que controla el permiso para acceder a la memoria kernel) se pasa accidentalmente de supervisor a usuario en un traductor de memoria virtual a física llamado PLM4, lo que permite que cualquier aplicación en modo usuario acceda a las tablas de páginas del kernel.
El PML4 es la base de la jerarquía de tabla de páginas en memoria de 4 niveles que usa la Unidad de administración de memoria de CPU (MMU) de Intel para traducir las direcciones de memoria virtual de un proceso en direcciones de memoria física en la RAM.
El bit correctamente establecido normalmente asegura que el núcleo tenga acceso exclusivo a estas tablas.
"El bit de permiso Usuario / Supervisor se estableció en Usuario en la entrada de autorreferencia PML4. Esto hizo que las tablas de páginas estuvieran disponibles para el código de modo de usuario en cada proceso. Normalmente, las tablas de páginas solo deberían ser accesibles por el núcleo", explica Frisk en su publicación en el blog.
Para demostrar su afirmación, Frisk también proporcionó un desglose detallado y un exploit de prueba de concepto. El problema solo afecta a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2, y no a las de Windows 10 o Windows 8.1, ya que aún requieren que los atacantes tengan acceso físico a un sistema específico.
Buggy Patch permite leer gigabytes de datos en un segundo
Además, dado que la tabla de páginas de PML4 se ha ubicado en una dirección de memoria fija en Windows 7, "no se necesitan exploits sofisticados" para explotar la vulnerabilidad de Meltdown.
"Windows 7 ya hizo el arduo trabajo de mapear en la memoria requerida en cada proceso en ejecución", dijo Frisk. "La explotación era solo cuestión de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, ¡solo lectura y escritura estándar!"
Una vez que se haya obtenido acceso de lectura / escritura a las tablas de páginas, sería "trivialmente fácil" acceder a toda la memoria física, "a menos que esté adicionalmente protegido por tablas de páginas extendidas (EPT) usadas para virtualización", dijo Frisk.
Todos los atacantes tienen que hacer es escribir sus propias entradas de tabla de páginas (PTE) en las tablas de página para acceder a la memoria física arbitraria.
Frisk dijo que no ha podido vincular la nueva vulnerabilidad a nada en la lista pública de vulnerabilidades y exposiciones comunes. También invitó a los investigadores a probar la falla utilizando un kit de explotación que lanzó en GitHub.
El problema con el parche Meltdown de Microsoft ha sido resuelto por la compañía en su parche de marzo el martes, por lo que se recomienda encarecidamente a todos los administradores y usuarios de Windows 7 y Windows 2008R2 que actualicen sus sistemas lo antes posible.

No hay comentarios:

Publicar un comentario