• IT-Karriere:
  • Services:

Speichermanagement: Meltdown-Patch für Windows 7 selbst eine Sicherheitslücke

Ein Patch sollte Sicherheitsprobleme beheben, nicht schlimmer machen. Microsoft ist das mit dem Meltdown-Patch in Windows 7 passiert. Mittlerweile gibt es Abhilfe.

Artikel veröffentlicht am ,
Microsoft machte das Meltdown-Problem zwischenzeitlich noch größer.
Microsoft machte das Meltdown-Problem zwischenzeitlich noch größer. (Bild: Pixabay/Montage: Golem.de/CC0 1.0)

Microsofts Patch für die CPU-Sicherheitslücke Meltdown (CVE-2017-5754) hat selbst für große Sicherheitsprobleme gesorgt - allerdings nur in Kombination mit Windows 7 und Windows Server 2008 R2, jeweils in der 64-Bit-Version. Ein Fehler in der Page-Table-Verwaltung sorgte dafür, dass Inhalte des eigentlich geschützten Kernelspeichers von beliebigen Prozessen auf dem Rechner ausgelesen werden konnten. Der Fehler wurde von dem Entwickler Ulf Frisk gefunden.

Stellenmarkt
  1. Dr. August Oetker Nahrungsmittel KG, Bielefeld
  2. Statistisches Bundesamt, Wiesbaden

Durch den Fehler konnten normale Anwenderprozesse auf Inhalte des Kernelspeichers zugreifen. Genau das sollte mit dem Meltdown-Patch allerdings eigentlich verhindert werden. Meltdown ermöglicht ähnliche Angriffe, diese sind jedoch nicht so umfangreich und einfach auszunutzen wie das durch den fehlerhaften Patch ausgelöste Sicherheitsproblem. Nach Angaben von Frisk können geschützte Daten mit einer Bandbreite von mehreren Gigabyte pro Sekunde ausgelesen werden. Die Prozesse brauchten dabei keine besonderen Berechtigungen, um den gesamten Inhalt des Speichers auszulesen ('zu dumpen').

Angriff benötigt physischen Zugang

Der von Frisk beschriebene Fehler benötigt physischen Zugang zum Gerät, lässt sich also anders als Meltdown nicht aus der Ferne ausnutzen. Der Fehler liegt in der Page-Map-Level 4 (PML4). Dort wird an vorhersehbarer Stelle (0xfffff6fb7dbed000) die Berechtigung für Inhalte des Kernelspeichers fälschlicherweise auf den Benutzer festgelegt. PML4 ist die Seitentabellenverwaltung des Speichermanagements der CPU.

Microsoft hat das fehlerhafte Update mittlerweile mit dem März-Patchday korrigiert. Nutzer sollten dieses also umgehend einspielen. Die Meltdown-Sicherheitslücke ermöglicht einem Angreifer über die sogenannte Out-Of-Order-Ausführung von Befehlen, Zugriff auf Speicherinhalte zu erlangen, die für ihn eigentlich nicht erreichbar sind. Sowohl für Betriebssysteme als auch für kritische Anwendungen wie Browser gibt es Patches gegen das Problem.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. (u. a. Ryzen 5 5600X für 359€, Ryzen 7 5800X für 489€)

IT-Nerd-86 30. Mär 2018

Japs! :) Genau das! Früher fand ich PC's schrauben und administrieren noch interessant...

IT-Nerd-86 28. Mär 2018

In Windows 10 Pro kann man einstellen, daß die Patches später installiert werden. Es wird...

narea 28. Mär 2018

Also trifft das "nur" >90% aller Nutzer, die kein W10 einsetzen. Na dann.

Gunstick 28. Mär 2018

Das Tool das dafür benutzt wird, ist üblicherweise gedacht um mit physischem Zugang den...

Vinnie 28. Mär 2018

Aber ich finde generell tun alle viele Software Hersteller viel daran Lösungen so komplex...


Folgen Sie uns
       


Linux unter Windows 10 installieren - Tutorial

Wir zeigen im Video, wie man in wenigen Minuten Linux unter Windows 10 zum Laufen bringt.

Linux unter Windows 10 installieren - Tutorial Video aufrufen
    •  /