^
Błąd Intela już załatany przez Apple?

Błąd Intela już załatany przez Apple?

Jaromir Kopp

3 stycznia 2018

Dziś pojawiła się informacja o poważnej luce w zabezpieczeniach procesorów Intel. Następnie okazało się, że ARM też ma podobną podatność. Powoduje ona, że użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Uwaga! Znamy już oficjalne stanowisko Apple:
BŁĄD W PROCESORACH, ZNAMY STANOWISKO APPLE

Żaden komputer ze współczesnym procesorem Intela nie jest bezpieczny

Jak już pisaliśmy, problem KPTI (bo tak nazwano tę podatność) dotyczy założeń architektury procesora, jednak można go naprawić programowo za pomocą dodatkowych zabezpieczeń w systemie operacyjnym.
Jak podaje Niebezpiecznik, luka znana jest przynajmniej w kręgach akademickich i związanych z bezpieczeństwem od czerwca 2017, czyli większość producentów systemów miała czas na przygotowanie łatek. Intel miał stosowne oświadczenie dotyczące togo problemu podać za tydzień. Jednak publikacja The Register zmusiła do przyśpieszenia działań.
Intel podał dziś, że to nie dziura, a „zestaw metod badawczych niepozwalających na uszkodzenie lub skasowanie danych”. Inaczej mówiąc, atakujący może jedynie odczytać dane, ale nie nadpisać ich w celu przejęcie kontroli.
Dodatkowo Intel zachęca do jak najszybszego zastosowania latek udostępnianych przez producentów oprogramowania. Tu znajdziecie treść pełnego komunikatu: Intel Responds to Security Research Findings.
Wśród dostępnych informacji nigdzie nie ma nic konkretnego o tym, jak wygląda sprawa z macOS i innymi systemami Apple działającymi na również mających podobny problem procesorach ARM.

Czyżby macOS już był załatany?

Pierwszy znak, że możemy problem Intela „mieć z głowy” przyszedł od Alexa Ionescu, który w bio pisze o sobie: „Windows Internals Expert, Security Ninja, and Embedded ARM Kernel Guru.”
W tweecie pokazał on kilka zdjęć z analizy kodu i działania macOS, które opatrzył opisem: „Czy macOS jest zabezpieczony przed Intel #KPTI? Jeśli tak, a jest, to w jaki sposób?” oraz „Poznajcie <Podwójne Mapowanie> dostępne w macOS od wersji 10.13.2”.
Z jego wpisu wynika również, źe w macOS 10.13.3, którego bety są testowane, jest ciąg dalszy poprawek.
Skłoniło mnie to do sprawdzenia jakie luki łata aktualizacja macOS 10.13.2. Okazało się, że lista tych dotyczących ochrony jądra, których opis wręcz pokrywa się ze wspomnianą podatnością KPTI , jest ogromna. To aż 7 usuniętych problemów. Większość zgłoszona z zewnątrz (Google projekt zero), ale jeden „wewnętrzny” Apple i właśnie on najlepiej pasuje do opisu podatności KPTI .
To nie koniec. Kilka z podatności jądra ma dokładnie takie samo oznaczenie jak te usunięte w ostatnich aktualizacjach iOS, tvOS i watchOS, a przypomnę, że ten sam lub bardzo podobny sposób ataku na jądro dotyczy też ARM, czyli architektury procesorów Ax Apple!
Można wysnuć z tego wniosek, że macOS już został załatany, a my nie odczuliśmy spowolnienia pracy, którym tak straszyli eksperci od zabezpieczeń. Jednak komputery, które nie mają PCID (przed wprowadzeniem architektury Haswell), mogą odczuć to bardziej. Na szczęście Haswell jest już od ponad 4 lat np. w moim MacBook Air mid 2013.
Dajcie znać, czy 10.13.2 wpłynął na szybkość pracy Waszych komputerów.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.
Komentarze (2)
L

2 komentarze

  1. Pavkamac

    Tradycyjnie już PPC jest bezpieczny ;)))

  2. VitosX

    „Jeśli tak, a jest, to w jaki sposób?”. Sugeruję korektę tego tłumaczenia. W oczy kole.