Dziś pojawiła się informacja o poważnej luce w zabezpieczeniach procesorów Intel. Następnie okazało się, że ARM też ma podobną podatność. Powoduje ona, że użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Uwaga! Znamy już oficjalne stanowisko Apple:
BŁĄD W PROCESORACH, ZNAMY STANOWISKO APPLE
Jak już pisaliśmy, problem KPTI (bo tak nazwano tę podatność) dotyczy założeń architektury procesora, jednak można go naprawić programowo za pomocą dodatkowych zabezpieczeń w systemie operacyjnym.
Jak podaje Niebezpiecznik, luka znana jest przynajmniej w kręgach akademickich i związanych z bezpieczeństwem od czerwca 2017, czyli większość producentów systemów miała czas na przygotowanie łatek. Intel miał stosowne oświadczenie dotyczące togo problemu podać za tydzień. Jednak publikacja The Register zmusiła do przyśpieszenia działań.
Intel podał dziś, że to nie dziura, a „zestaw metod badawczych niepozwalających na uszkodzenie lub skasowanie danych”. Inaczej mówiąc, atakujący może jedynie odczytać dane, ale nie nadpisać ich w celu przejęcie kontroli.
Dodatkowo Intel zachęca do jak najszybszego zastosowania latek udostępnianych przez producentów oprogramowania. Tu znajdziecie treść pełnego komunikatu: Intel Responds to Security Research Findings.
Wśród dostępnych informacji nigdzie nie ma nic konkretnego o tym, jak wygląda sprawa z macOS i innymi systemami Apple działającymi na również mających podobny problem procesorach ARM.
Pierwszy znak, że możemy problem Intela „mieć z głowy” przyszedł od Alexa Ionescu, który w bio pisze o sobie: „Windows Internals Expert, Security Ninja, and Embedded ARM Kernel Guru.”
W tweecie pokazał on kilka zdjęć z analizy kodu i działania macOS, które opatrzył opisem: „Czy macOS jest zabezpieczony przed Intel #KPTI? Jeśli tak, a jest, to w jaki sposób?” oraz „Poznajcie <Podwójne Mapowanie> dostępne w macOS od wersji 10.13.2”.
Z jego wpisu wynika również, źe w macOS 10.13.3, którego bety są testowane, jest ciąg dalszy poprawek.
Skłoniło mnie to do sprawdzenia jakie luki łata aktualizacja macOS 10.13.2. Okazało się, że lista tych dotyczących ochrony jądra, których opis wręcz pokrywa się ze wspomnianą podatnością KPTI , jest ogromna. To aż 7 usuniętych problemów. Większość zgłoszona z zewnątrz (Google projekt zero), ale jeden „wewnętrzny” Apple i właśnie on najlepiej pasuje do opisu podatności KPTI .
To nie koniec. Kilka z podatności jądra ma dokładnie takie samo oznaczenie jak te usunięte w ostatnich aktualizacjach iOS, tvOS i watchOS, a przypomnę, że ten sam lub bardzo podobny sposób ataku na jądro dotyczy też ARM, czyli architektury procesorów Ax Apple!
Można wysnuć z tego wniosek, że macOS już został załatany, a my nie odczuliśmy spowolnienia pracy, którym tak straszyli eksperci od zabezpieczeń. Jednak komputery, które nie mają PCID (przed wprowadzeniem architektury Haswell), mogą odczuć to bardziej. Na szczęście Haswell jest już od ponad 4 lat np. w moim MacBook Air mid 2013.
Dajcie znać, czy 10.13.2 wpłynął na szybkość pracy Waszych komputerów.
Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…
Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…
Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…
Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…
Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…
Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…
Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.