Фундаментална грешка в проектирането на всички съвременни процесори на Intel, излезли през последните 10 години, накара Linux и Windows разработчиците спешно да преписват значителни части от кода на ядрата на операционните системи, за да отстранят неотдавна разкритата в тях уязвимост. Архитектурата ARM64 също съдържа тази уязвимост.

Подробностите засега са под ембарго и ще бъдат оповестени след излизането на съответния пач, планиран за средата на месец януари 2018 година, когато ще излезе новото Linux ядро и ежемесечното обновяване на безопасността на Windows. Изглежда, че този проблем вече е решен за Linux, понеже последният пач за Kernel 4.14.11 бе доста голям – 229 KB.

Според публикуваната към днешен ден информация, решаването на този хардуерен проблем може да доведе до падане на производителността за процесорите на Intel от 5 до 30% и дори до 63% в някои алгоритми. Експертите отбелязват, че новите чипове на Intel разполагат с богати възможности (PCID/ASID) за покриването на това забавяне.

Предполага се, че тази уязвимост се изразява в това, че процесорите на Intel при спекулативно изпълнение на кода не проверяват безопасността на инструкциите и по този начин става възможно четенето на заключените сегменти памет, което дава възможност на всяко потребителско приложение да получи достъп до паметта на ядрото на операционната система и да прочете чувствителните данни, като криптиращите ключове, ключовете за онлайн банкирането, паролите и т.н. И още, тази уязвимост дава възможност за проникване във виртуалната машина извън компютърната система-хост.

За решаването на този проблем се налага пълното разделяне на паметта на ядрото и паметта на потребителските приложения, но това води до сериозен спад в производителността, поради необходимостта от замяната на указателите с памет. Създателите на Linux ядрото мрачно се пошегуваха, като предложиха абревиатури за новия модел разделяна паметта на ядрото и приложенията: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), но се спряха на Kernel Page Table Isolation (kpti_*).

Специалистите на GRSecurity тестваха пачовете и отбелязаха огромен спад в производителността. Създателите на PostgreSQL съобщиха за спад в производителността при теста pgbench от сериозните 23% (с използване на PCID спадът е 17%). Поради твърде силното влияние върху производителността, разработчиците на пача предвидиха опция за изключването на KPTI, която се активира чрез подаване на параметъра „nopti“ при зареждане на ядрото.

Специалистите и на останалите операционни системи спешно работят върху собствени пачове.

AMD заяви, че нейните процесори не съдържат подобна уязвимост.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
4 Коментара
стари
нови оценка
Отзиви
Всички коментари