Meltdown : le correctif fait plus de mal que de bien sous Windows 7

Il bloque bien l’exploitation de la vulnérabilité Meltdown, mais permet à tout processus d’accéder à toute la mémoire vive à très haut débit, en lecture, mais aussi en écriture.

Il apparaît plus qu’urgent d’appliquer le lot de correctifs de Microsoft du mois de mars. Car la rustine contre Meltdown distribuée avec ceux de janvier et de février n’est pas sans lourds effets secondaires, sous Windows 7 64 bits et Windows Server 2008 R2.

Le chercheur Ulf Frisk indique ainsi le correctif initial ouvre grandes les portes de la mémoire vive : « il permet à n’importe quel processus de lire le contenu complet de la mémoire à plusieurs giga-octets par seconde, et même d’écrire arbitrairement ». Et cela sans exploits remarquable, ni recours à des API ou des appels système spécifiques. Les démonstrateurs ne manquent déjà pour attester de la validité des propos du chercheur.

Ulf Frisk explique en résumé que le correctif initial fait l’erreur de donner à l’environnement le droit d’accéder aux tables de pagination de la mémoire, alors qu’elles ne doivent être accessibles qu’au noyau du système d’exploitation. Fort de l’accès à ces tables, un processus sans privilèges spécifiques peut se permettre d’accéder à toute la mémoire physique, « à moins qu’elle ne soit protégée en plus par les tables de pagination étendues (EPTs) utilisées pour la virtualisation ».

Les versions ultérieures de Windows n’ont pas été affectées par ce bug.

Pour approfondir sur Protection du terminal et EDR

Close