[ZEUS News - www.zeusnews.it - 29-03-2018]
Meltdown - una delle vulnerabilità scoperte nei processori Intel - era una brutta falla: consentiva alle applicazioni di accedere allo spazio di memoria del kernel anche se queste non possedevano i necessari privilegi.
L'esperto svedese di sicurezza Ulf Frisk racconta come: a causa di un errore nella programmazione della correzione, la patch di gennaio per Windows 7 ha sì chiuso Meltdown, ma ha aperto una nuova falla persino peggiore della precedente.
Dopo l'installazione della patch, infatti, qualsiasi processo può accedere allo spazio di memoria del kernel senza nemmeno dover sfruttare trucchi particolari ed exploit appositamente sviluppati: può leggere in quello spazio, e può anche scrivervi a una velocità persino superiore a quella concessa da Meltdown.
I dettagli tecnici sono tutti pubblicati sul blog di Frisk, ma in sostanza tutto si riduce a un errore nell'impostazione di un bit nella tabella delle pagine della Cpu, quello che imposta i permessi di accesso.
Anziché fare in modo che siano concessi soltanto ai supervisori, li ha regalati a qualsiasi utente.
I sistemi affetti da questo problema sono tutti quelli con Windows 7 a 64 bit aggiornati alla patch di gennaio (2018-01); se il sistema operativo è rimasto fermo agli aggiornamenti di dicembre o ha già ottenuto almeno le patch di marzo (2018-03), allora è sicuro.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|