^
Hackerzy używają narzędzi NSA do przejęcia tysięcy komputerów

Poważny błąd w procesorach Intela, czyli z cyklu „a nie mówiłem?”

Jaromir Kopp

3 stycznia 2018

Odkryto poważny błąd w architekturze procesorów Intela. Co gorsza, błędu nie da się naprawić aktualizacją kodu wewnętrznego (microcode) CPU. Błąd tkwi w założeniach projektowych.
UWAGA! Niestety mamy kolejne (złe) wiadomości:
BŁĘDU INTELA CIĄG DALSZY, CZYLI ROLLERCOASTER Z BEZPIECZEŃSTWEM
AKTUALIZACJA! ARM też ma problemy… 

Poważny błąd w zarządzaniu dostępem do chronionej pamięci jądra

Jak już wspomniałem, błąd dotyczy założeń. Tłumacząc w możliwie prosty sposób: nie można już ufać funkcjom zabezpieczeń jądra wbudowanym w procesor. Naprawa tego błędu jest obecnie możliwa jedynie programowo, właśnie za pomocą implementacji w systemie dodatkowych funkcji ochronnych. Muszą one zastąpić lub wspomagać te, sprzętowe działające jednak wadliwie. Niestety wiąże się to ze spadkiem wydajności. Na razie znamy pierwsze dane dotyczące systemów Windows i Linux. Spadek jest poważny, bo od 5 do 30%!
Błąd jest we wszystkich współczesnych (z tej dekady) procesorach Intela. Co interesujące, procesory AMD, choć zgodne z x86 są wolne od tej „usterki”. Ich sposób ochrony jądra jest inaczej zaprojektowany.
Jak się domyślacie, tego błędu nie znajdziemy również w procesorach Apple Ax opartych na architekturze ARM, których wprowadzenia w komputerach Apple tak wyczekuję.
Niestety jak podaje Niebezpiecznik, ARM też ma wspomniany problem. Więcej informacji znajdziecie też na https://lwn.net/Articles/740393/
Nadal nie wiemy,

Kolejny raz błąd jest „u podstaw”

Pamiętacie słynny KRACK ATTAC? Chodzi o błąd zabezpieczeń połączeń WiFi WPA. Twórcy protokołu WPA „przedobrzyli” i niestety ich dobre chęci mogły być wykorzystane w zły sposób. Podobnie wygląda problem Intela.

Czy macOS jest zagrożony?

Błąd dotyczy sprzętu, więc teoretycznie każdy sytem jest zagrożony, chyba że nie korzysta ze sprzętowej ochrony. Niestety na razie brak informacji, jak sprawa wygląda w macOS. Możliwe, że system używa innego sposobu ochrony jądra lub implementacja zabezpieczenia nie będzie tak zasobożerna. Jednak są to tylko moje spekulacje. Przypomnę, że iOS od początku był odporny na KRACK, dzięki niepełnej implementacji WPA.
Nie raz już pisałem, że „ogon zacznie merdać psem”. Tak, chodzi o ogon zgodności ze starą architekturą Intela i mozolne nadbudowywanie „nowości” na zmurszałym fundamencie. Zauważcie, że „młodszy” AMD ustrzegł się przed tym problemem.
Informacja podana przez Niebezpiecznik nie zmienia faktu, że nadal wyczekuję na: pierwsze Maczki z procesorem Apple. Pisząc to tęsknie wspominam procesory PowerPC IBM.
Fot. autora. Rendering wykonany w 1996-7 roku na Macintosh LC 630 z procesorem Motorola M68LC040
Zródło: The Register
Dziękuję koledze: Grzegorz Rzr za informację o ARM.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.
Komentarze (2)
L

2 komentarze

  1. czif

    A MacBooki Pro i iMac Pro nie są odporne? Mają ten dodatkowy układ applowski, którego nazwy nie pamietam

    Odpowiedz
    • Andrzej Libiszewski

      A co on ma wspólnego z systemowym kernelem?

      Odpowiedz

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany.