Vulnerabilitatea accesului la memorie Intel adresată de Apple în macOS 10.13.2

Defecțiunea excepțional de înfricoșătoare a designului procesoarelor Intel (precum și a altor producători de siliciu), care ar putea pune în pericol aproape toți utilizatorii de Mac, Windows și Linux, pare să fi fost abordată în principal în actuala macOS 10.13.2 actualizare.

Defecțiunea de securitate nu poate fi aplicată printr-o actualizare de firmware de la Intel și solicită producătorilor de sisteme de operare să emită o actualizare pe care să o rezolve. În afară de problemele de securitate, există, de asemenea, un impact semnificativ asupra performanței pe unele sisteme cu remedierea în vigoare.

Bug-ul ar putea permite atacatorilor să exploateze această slăbiciune pentru a accesa parole, chei de securitate și fișiere care au fost memorate în cache pe disc. Nucleul din sistemele de operare are control asupra întregului sistem. Conectează diferite părți precum procesorul, memoria și diferite piese hardware. Intel, precum și alți producători de procesoare, au un defect care ar putea lăsa un atacator să ocolească protecțiile nucleelor ​​și să citească conținutul memoriei kernel-ului..

Detaliile bug-ului au fost păstrate în cea mai mare parte sub acoperire, ca parte a unui NDA între dezvoltatorii de hardware și software, astfel încât să aibă timp să încerce să corecteze problema înainte ca malware să poată profita de ea.

Soluția a fost găsită de dezvoltatorul Alex Lonescu și el descrie într-o serie de tweeturi și imagini modificările pe care Apple le-a implementat în 10.13.2. Există, de asemenea, mai multe schimbări în 10.13.3, deși Lonescu este interzis să dezvăluie ceea ce sunt așa cum este în prezent sub un dezvoltator NDA. AppleInsider a mai raportat că au surse proprii care au confirmat corecția în 10.13.2 și 10.13.3.

Întrebarea din mințile tuturor: MacOS rezolvă problema #KPTI Intel? De ce da, da, da. Salutați „Harta dublă” începând cu data de 10.13.2 - și cu unele surprize în 10.13.3 (în conformitate cu dezvoltatorul NDA, așa că nu vă pot vorbi / arăta). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3 ianuarie 2018

Modul de a remedia problema este de a separa, în esență, memoria nucleului de procesele utilizatorului. Ceva cunoscut sub denumirea de „Izolarea tabelului de pagină a kernelului”. Din păcate, acest lucru poate influența sistemul. Cel puțin, pe mașinile Windows și Linux.

Patch-ul Apple din 10.13.12 pare să nu prezinte o performanță dăunătoare vizibilă. Cel puțin pe mașinile care folosesc PCID (Process-Context Identifiers), care sunt cele mai moderne Mac-uri.

De când a fost făcut public, Intel a lansat, de asemenea, o declarație, prin care a făcut apel la alți producători care suferă și de aceeași problemă de securitate.