الو رایانه
برترین شرکت مشاوره مشکلات کامپیوتری

ویندوز ۷ به لطف بسته به روز رسانی امنیتی مایکروسافت، به کلی در برابر بدافزار meltdown آسیب پذیر شد.

207

ویندوز ۷ به لطف بسته به روز رسانی امنیتی مایکروسافت، به کلی در برابر بدافزار meltdown آسیب پذیر شد.

 

ویندوز ۷ به لطف بسته به روز رسانی امنیتی مایکروسافت، به کلی در برابر بدافزار meltdown آسیب پذیر شد.

با وجود اینکه حفره های امنیتی Meltdown (گداخت) و Spectre (شبه) به خودی خود بسیار خطرناک هستند، مایکروسافت با به روز رسانی امنیتی اخیر خود برای ویندوز ۷ توانست اوضاع را بسیار وخیم تر کند. بر اساس تحقیقات مرکز مطالعات امنیتی Ulf Frisk واقع در سوئد، به کمک به روز رسانی اخیر مایکروسافت برای مقابله با حفره Meltdown، هکر ها حالا قادر هستند تا به اطلاعات حافظه Kernel  با سرعت گیگابایتی در ثانیه دسترسی پیدا نمایند. پیش از این به روز رسانی، سرعت دسترسی تنها ۱۲۰ کیلوبایت بر ثانیه بود.

 

اگر برای سوالات کامپیوتری و موبایل مشکلی دارید می توانید باشماره تماس

  ۹۰۹۹۰۷۱۰۲۷ یا ۹۰۹۹۰۷۲۸۵۹ از طریق تلفن ثابت

تماس گرفته و با کمک کارشناسان الو رایانه مشکل خود را رفع نمایید.

اگر با تماس از طریق تلفن ثابت مشکلی دارید و یا قصد تماس از تلفن همراه را دارید اینجا کلیک کنید.

 

گداخت کامل

موسسه Frisk این آسیب پذیری جدید را که بر اثر تلاش نا موفق مایکروسافت برای ایمن کردن سیستم عامل خود در برابر حفره گداخت به وجود آمده است را گداخت کامل یا Total Meltdown نامید. این باگ جهش یافته، نه تنها هر فرایند پردازشی را قادر به خواندن کلیه محتویات حافظه سیستم نموده است، بلکه امکان دستکاری و کد نویسی بر روی حافظه تصادفی را نیز فراهم آورده است.

بر اساس اظهارات موسسه Frisk، برای بهره برداری از این آسیب پذیری جدید، هکر نیاز به هیچ روش پیجیده و یا تخصص خاصی ندارد و با استفاده از ابزار هایی که محتویات حافظه متعلق به فرایند پردازشی جاری را نشان می دهند به سادگی میسر است.

مشکل و اشتباه اصلی مایکروسافت اختصاص مجوز دسترسی به جدول PML4 در سطح کاربر به جای سطح سوپروایزر kernel است. این امر باعث شده تا حافظه ای که باید به طور طبیعی به Kernel اختصاص داده شود، در معرض دست اندازی تک تک فرایند های پردازشی حتی شامل فرایند هایی در سطح کاربر عادی قرار بگیرد. جدول PML4 مبنائی است که واحد مدیریت حافظه در CPU از آن برای ترجمه آدرس مجازی یک فرایند پردازشی به آدرس حقیقی آن در RAM استفاده می کند.

 

مشکلات کامپیوتری

 

در ویندوز ۱۰، جدول PML4 به یک آدرس تصادفی مپ می شود و این در حالی است که در ویندوز ۷ و ویندوز Server 2008R2 همواره به آدرس ثابت ۰xFFFFF6FB7DBED000 در حافظه مجازی اشاره می کند. از آنجائیکه نسخه های ۳۲ بیتی ویندوز فاقد PML4 هستند، بنابراین این آسیب پذیری جدید برای آن ها ایجاد نشده است.

هنگامی که دسترسی خواندن و نوشتن در اختیار جدول های حافظه قرار بگیرد، دسترسی به کل حافظه فیزیکی بسیار ساده خواهد بود مگر آنکه این حافظه توسط EPTs و در مجازی سازی محافظت شده باشد. هکر به راهتی می تواند اطلاعات جایگزین خود را در قالب PTEs در حافظه تصادفی درج نماید.

Frisk این باگ را به مایروسافت گزارش داده است و این شرکت در به روز رسانی بعدی خود آن را برطرف نموده است.

مایکروسافت از معدود شرکت هایی بود که قبل از اعلان عمومی حفره های امنیتی Meltdown و Spectre از وجود آن مطلع بود و همواره با به روز رسانی های امنیتی در تلاش برای جلوگیری از آسیب پذیری های احتمالی بود.

این موسسه پیشتر از تلاش نا موفق مایکروسافت برای برطرف کردن این حفره در سیستم هایی با پردازنده Intel پرده برداری نمود که طی آن سیستم بطور پیوسته ریستارت می شد. مایکروسافت و شرکت های OEM این مشکل را برای سیستم عامل های ویندوز برطرف نمودند. بسته امنیتی مایکروسافت برای سیستم های قدیمی AMD نیز مشکل ریستارت به بار آورد که البته کمپانی AMD را برای عدم انتشار اسناد فنی خود مقصر دانست.

 

اگر برای سوالات کامپیوتری و موبایل مشکلی دارید می توانید باشماره تماس

  ۹۰۹۹۰۷۱۰۲۷ یا ۹۰۹۹۰۷۲۸۵۹ از طریق تلفن ثابت

تماس گرفته و با کمک کارشناسان الو رایانه مشکل خود را رفع نمایید.

اگر با تماس از طریق تلفن ثابت مشکلی دارید و یا قصد تماس از تلفن همراه را دارید اینجا کلیک کنید.

 

انتشار با ذکر منبع بلامانع می باشد

written by: alorayaneh

[تعداد: 3    میانگین: 5/5]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.