Отчет: Процессоры Intel страдают от серьезной уязвимости в безопасности, исправление может привести к значительному снижению производительности macOS

По сообщениям, процессоры Intel за последнее десятилетие страдают от серьезного бага безопасности на уровне чипа, исправление которого не так просто. Издание The Register сообщает, что исправление должно быть на уровне операционной системы, и даже когда оно будет доступно, ожидается значительное снижение производительности…

В отчете поясняется, что на данный момент известно не так много о баге, но он описывается как «фундаментальный конструктивный недостаток», который «присутствует в современных процессорах Intel, выпущенных за последнее десятилетие».

Баг позволяет пользовательским программам распознавать содержимое защищенной памяти ядра, чем могут воспользоваться хакеры для более легкой эксплуатации других уязвимостей безопасности. Хотя, как отмечает The Register, ситуация может быть еще хуже. Баг, который предоставляет доступ к памяти ядра, «может быть использован программами и вошедшими в систему пользователями для чтения содержимого памяти ядра».

Пространство памяти ядра скрыто от пользовательских процессов и программ, поскольку оно может содержать всевозможные секреты, такие как пароли, ключи входа, файлы, закэшированные с диска, и так далее. Представьте себе фрагмент JavaScript, работающий в браузере, или вредоносное программное обеспечение, работающее на общем сервере облачных вычислений, способное перехватывать конфиденциальные данные, защищенные ядром.

Патч для этого бага безопасности на уровне чипа также не является идеальным. Отчет объясняет, что исправление может привести к замедлению работы от 5 до 30 процентов, хотя более конкретная информация пока неясна. Замедление связано с тем, как процессор должен сбрасывать кэшированные данные и перезагружать информацию из памяти.

В настоящее время над исправлением работают разработчики Microsoft и Linux. Баг также затрагивает Mac на базе Intel, поскольку уязвимость находится в аппаратном обеспечении Intel x86, но работа Apple над исправлением неясна. Поскольку уязвимость находится в самом аппаратном обеспечении, ее нельзя исправить обычным обновлением микрокода, а требуется исправление на уровне операционной системы.

Эти патчи для изоляции страниц ядра перемещают ядро в совершенно отдельное адресное пространство, поэтому оно не просто невидимо для запущенного процесса, его там вообще нет. На самом деле, это не должно быть необходимо, но очевидно, что в кремнии Intel есть недостаток, который каким-то образом позволяет обходить защиты доступа к ядру.

Недостатком этого разделения является то, что переход между двумя отдельными адресными пространствами для каждого системного вызова и каждого прерывания от аппаратного обеспечения является относительно дорогостоящим с точки зрения времени. Эти переключения контекста происходят не мгновенно и заставляют процессор сбрасывать кэшированные данные и перезагружать информацию из памяти. Это увеличивает нагрузку на ядро и замедляет работу компьютера.

The Register предполагает, что более конкретная информация об уязвимости в настоящее время находится под эмбарго, пока разработчики работают над патчами. Больше подробностей может появиться уже на следующей неделе напрямую от Intel.

Читайте больше на The Register, где представлены подробности о том, как уязвимость может серьезно повлиять на облачные вычисления и многое другое.


Подпишитесь на 9to5Mac на YouTube, чтобы получать больше новостей об Apple: