Meltdown : quand un correctif pour Windows 7 ouvre la voie à une faille plus importante

Meltdown : quand un correctif pour Windows 7 ouvre la voie à une faille plus importante

Meltdown : quand un correctif pour Windows 7 ouvre la voie à une faille plus importante

Le chercheur en sécurité Ulf Frisk relate cette histoire pour le moins surprenante. Au début de l'année, Microsoft déployait un correctif pour la faille Meltdown. Problème, sur Windows 7 64 bits et 2008 R2 il « a ouvert une vulnérabilité bien pire... ».

« Il a permis à n'importe quel processus de lire le contenu complet de la mémoire à des gigaoctets par seconde. Oh, il était également possible d'écrire dans la mémoire » explique le chercheur sur son blog.

Aucune attaque particulière n'était nécessaire, il suffisait de lire ou d'écrire dans la mémoire, rien de plus. En cause, un changement de permission sur l'accès aux tables de pagination de la mémoire qui était passé de Supervisor à User.

Cette brèche béante a été corrigée avec le dernier patch Tuesday de Microsoft (13 mars).

Commentaires (9)




En cause, un changement de permission sur l’accès aux tables de pagination de la mémoire qui était passé de Supervisor à User



<img data-src=" />




En cause, un changement de permission sur l’accès aux tables de pagination de la mémoire qui était passé de Supervisor à User





<img data-src=" />


Merde, encore Jean Eude le stagiaire <img data-src=" />


Tu veux parler de Léo-Kevin, le fils de l’hotesse d’accueil qui fait son “stage découverte entreprise” et qui s’y connait en informatique car il a réussi à brancher la PS4 sans faire sauter les plombs ?



<img data-src=" />


Ça reste une vulnérabilité bien moins grave que meltdown/spectre, car ça ne permet pas de sortir du système. C’est une erreur conne et facile à exploiter, mais de portée tout de même limité. Faut être une appli locale, donc ça fonctionne pas avec du simple JS dans un navigateur, et ça ne permet pas d’attaquer le host depuis une VM. Le chercheur fait un peu dans le sensationnel en parlant de “bien pire”. Ou alors il voulait dire “bien moins pire” ? :p




 Étonnant tout de même que ça ait passé les codes review, mais apparemment MS l'a trouvé et corrigé dans son coin avant que quiconque s'en rendent compte ^^

Encore une fois ça démontre très bien à quel point MS est une boite de branquignols finis et de bras cassés…<img data-src=" />








Bejarid a écrit :



Ça reste une vulnérabilité bien moins grave que meltdown/spectre, car ça ne permet pas de sortir du système.





Je ne connais pas le kernel de Windows, mais il me semble que le matériel est associé à des adresses en mémoire, donc si on a un accès en lecture et écriture à toute la mémoire, on a un accès total au système, ce qui est bien pire que Meltdown.









Exagone313 a écrit :



Je ne connais pas le kernel de Windows, mais il me semble que le matériel est associé à des adresses en mémoire, donc si on a un accès en lecture et écriture à toute la mémoire, on a un accès total au système, ce qui est bien pire que Meltdown.





Ce bug est exploitable grâce aux API système. Ces API ne peuvent pas atteindre un système hôte, donc celui-ci ne donne jamais accès au système enfant à plus qu’a ce à quoi il a droit. Si tu tente d’en sortir sans avoir compromis le système hôte, il t’arrête directe (comme le ferait n’importe quel matériel non compromis).



Le noyau n’a rien à voir la dedans, c’est le principe même des VM que d’être à un seul sens au niveau logiciel, tout en étant (quasi) transparent au niveau matériel. Hors Meltdown touchait ce dernier, d’où sa dangerosité extrême dans une infrastructure de type Cloud. Windows ou pas d’ailleurs, le principe étant OS agnostique.



Donc non, c’est bien moins pire que Meltdown/Spectre. Aussi ridicule soit un bug OS par sa facilité d’exploitation, un bug équivalent au niveau matériel est toujours plus grave, de part sa porté.



Du coup les infras hyper-v sous 2008r2, c’est la fête ?


Fermer