Odkryto poważny błąd w architekturze procesorów Intela. Co gorsza, błędu nie da się naprawić aktualizacją kodu wewnętrznego (microcode) CPU. Błąd tkwi w założeniach projektowych.
UWAGA! Niestety mamy kolejne (złe) wiadomości:
BŁĘDU INTELA CIĄG DALSZY, CZYLI ROLLERCOASTER Z BEZPIECZEŃSTWEM
AKTUALIZACJA! ARM też ma problemy…
Poważny błąd w zarządzaniu dostępem do chronionej pamięci jądra
Jak już wspomniałem, błąd dotyczy założeń. Tłumacząc w możliwie prosty sposób: nie można już ufać funkcjom zabezpieczeń jądra wbudowanym w procesor. Naprawa tego błędu jest obecnie możliwa jedynie programowo, właśnie za pomocą implementacji w systemie dodatkowych funkcji ochronnych. Muszą one zastąpić lub wspomagać te, sprzętowe działające jednak wadliwie. Niestety wiąże się to ze spadkiem wydajności. Na razie znamy pierwsze dane dotyczące systemów Windows i Linux. Spadek jest poważny, bo od 5 do 30%!
Błąd jest we wszystkich współczesnych (z tej dekady) procesorach Intela. Co interesujące, procesory AMD, choć zgodne z x86 są wolne od tej „usterki”. Ich sposób ochrony jądra jest inaczej zaprojektowany.
Jak się domyślacie, tego błędu nie znajdziemy również w procesorach Apple Ax opartych na architekturze ARM, których wprowadzenia w komputerach Apple tak wyczekuję.
Niestety jak podaje Niebezpiecznik, ARM też ma wspomniany problem. Więcej informacji znajdziecie też na https://lwn.net/Articles/740393/
Nadal nie wiemy,
Kolejny raz błąd jest „u podstaw”
Pamiętacie słynny KRACK ATTAC? Chodzi o błąd zabezpieczeń połączeń WiFi WPA. Twórcy protokołu WPA „przedobrzyli” i niestety ich dobre chęci mogły być wykorzystane w zły sposób. Podobnie wygląda problem Intela.
Czy macOS jest zagrożony?
Błąd dotyczy sprzętu, więc teoretycznie każdy sytem jest zagrożony, chyba że nie korzysta ze sprzętowej ochrony. Niestety na razie brak informacji, jak sprawa wygląda w macOS. Możliwe, że system używa innego sposobu ochrony jądra lub implementacja zabezpieczenia nie będzie tak zasobożerna. Jednak są to tylko moje spekulacje. Przypomnę, że iOS od początku był odporny na KRACK, dzięki niepełnej implementacji WPA.
Nie raz już pisałem, że „ogon zacznie merdać psem”. Tak, chodzi o ogon zgodności ze starą architekturą Intela i mozolne nadbudowywanie „nowości” na zmurszałym fundamencie. Zauważcie, że „młodszy” AMD ustrzegł się przed tym problemem.
Informacja podana przez Niebezpiecznik nie zmienia faktu, że nadal wyczekuję na: pierwsze Maczki z procesorem Apple. Pisząc to tęsknie wspominam procesory PowerPC IBM.
Fot. autora. Rendering wykonany w 1996-7 roku na Macintosh LC 630 z procesorem Motorola M68LC040
Zródło: The Register
Dziękuję koledze: Grzegorz Rzr za informację o ARM.
A MacBooki Pro i iMac Pro nie są odporne? Mają ten dodatkowy układ applowski, którego nazwy nie pamietam
A co on ma wspólnego z systemowym kernelem?