Der Microsoft Patch gegen Meltdown birgt selbst eine klaffende Lücke, die vom Entwickler Ulf Frisk entdeckt wurde, wie dieser er in seinem eigenen Blog
berichtet. Zwar braucht der Angreifer physischen Zugriff zum Gerät, ist das aber einmal geschafft, wird keine aufwendige Hacking-Kür nötig, um das System offen zu legen. Somit ist das Problem grösser, oder zumindest einfacher zu missbrauchen, als Meltdown selbst. Wie Frisk schreibt, kann somit jeder Prozess mit mehreren Gigabyte pro Sekunde aus dem Speicher lesen und auch darin schreiben.
Möglich ist das, weil die Berechtigungen für den selbstreferenzierenden Page-Map-Level-4-Eintrag (PML4) im Speichermanagement auf Benutzerrechte festgelegt sind. Microsoft hat das Problem mit dem März-Patchday behandelt, alle Benutzer von Systemen mit Windows 7 und Windows Server 2008 R2 sind somit aufgefordert, den Patch so bald wie möglich einzuspielen.
(win)