La patch anti-Meltdown, una delle vulnerabilità scoperte nei processori (Verificare se il processore in uso è vulnerabile a Meltdown e Spectre), che Microsoft ha rilasciato a gennaio ha introdotto una lacuna di sicurezza ancor più grave.
Lo spiega Ulf Frisk, esperto in materia di sicurezza informatica, che ha verificato l’esistenza del problema nelle versioni a 64 bit di Windows 7 e Windows Server 2008 R2 durante gli ultimi test del suo PCILeech, dispositivo ideato alcuni anni fa per sferrare attacchi DMA (Direct Memory Access) e accedere al contenuto della memoria protetta (ne avevamo parlato lo scorso anno per evidenziare come anche la tecnologia Secure Boot implementata nei nuovi BIOS UEFI sia aggirabile: Attacco a UEFI: Secure Boot si può superare facilmente).
Secondo Frisk un errore di programmazione ha esposto il contenuto della memoria kernel a qualunque processo, anche a quelli eseguiti con i privilegi di utente normale.
Codice malevolo o aggressori neanche troppo smaliziati avrebbero quindi potuto razziare credenziali di accesso e altre informazioni personali spesso conservate nella memoria kernel.
Fortunatamente Microsoft ha risolto il problema con il rilascio delle patch di marzo 2018 per Windows 7 e Windows Server 2008 R2: il consiglio, quindi, è quello di procedere con l’installazione, mediante Windows Update, di tutti gli aggiornamenti sin qui distribuiti (tenendo presente anche quanto rilevato nel nostro articolo Windows 7 non si aggiorna più senza antivirus: incredibile ma vero).
Per maggiori informazioni sulla scoperta di Frisk, è possibile fare riferimento all’analisi tecnica pubblicata sul suo blog.
Page Table PML4 self-referential entry mapped straight into user mode at: 0xfffff6fb7dbed000. Code to test this vulnerability is included in the latest PCILeech release https://t.co/KuTVVzZc5j
— Ulf Frisk (@UlfFrisk) 27 marzo 2018