Опасен бъг в процесорите на Intel налага голямо преработване на ядрата на Windows и Linux

0
48
Fastboot за Intel Linux видео драйвъра идва скоро по подразбиране

Фундаментална грешка в дизайна на процесорите на Intel през последните 10 години, обозначена като „kernel memory leaking“ налага голямо по своята същност прекрояване на ядрата на Windows и Linux, за да могат да се справят с този бът, който на хардуерно ниво. Други операционни системи като macOS на Apple също се нуждаят от кръпки.

При Linux вече са спуснати кръпки за ядрото, при които програмистите са преработили основно системата за виртуална памет, а от Майкрософт възнамеряват да пуснат кръпките в следващия Patch Tuesday, като кръпките сега се тестват от потребителите в бързия кръг на Insider програмата.

За съжаление тези сериозни преработки на ядрата на двете операционни системи ще доведат и до забавяне, което към момента се оценява на до 30% при някои случаи. Забавянето може да бъде намалено в голяма степен при потребителите с нови процесори, които имат PCID.

Засега подробностите около проблема нарочно не се издават, но към момента се знае, че тази уязвимост може да позволи на атакуващите да използват малуер и по много лесен начин да експлоатират други уязвимости в сигурността на операционните системи.

Като най-лош вариант програмите, процесите и кибер престъпниците могат да четат паметта на ядрото, което е много опасно, защото паметта на ядрото нарочно е невидима за програмите, потребителите и процесите, поради причината, че там има много важна информация, която не трябва да е общо достояние като ключове за вписване, пароли, кеширани от диска файлове и пр. Това е много опасно, защото всичко е изложено на показ и можем да си представим например един зловреден код в браузър, който има достъп до паметта на ядрото – катастрофално.

Тогава се компрометира и системата за защита чрез рандомизиране на паметта на ядрото Kernel Address Space Layout Randomization – KASLR. Този механизъм се използва от някои операционни системи като добра защита срещу експлойти, разполагайки компоненти от ядрото в различни участъци на виртуалната памет, с цел по-трудното им откриване, което от своя страна пречи за пълното компрометиране на системата.

Прочетете още:  Емулаторът за Nintendo 64 RetroArch вече ще работи с Vulkan. Решават се проблемите със скоростта

С уязвимостта в процесорите на Intel обаче, при която процесите могат да четат виртуалната памет на ядрото, този механизъм изведнъж става ненужен, защото по всяко едно време се знае местонахождението на тези компоненти и тяхното произволно разполагане се обезсмисля.

Кръпките трябва да се справят с този проблем като изолират напълно паметта на ядрото на конкретната операционна система от потребителските процеси чрез използването на Kernel Page Table Isolation (KPTI).

Тези KPTI кръпки ще резидират в напълно отделено пространство за адресиране, така че да са невидими за стартираните процеси, като това по принцип не е необходимо, но се налага именно заради бъга в процесорите на Intel, а проблемът за прилагането на подобен модел е загубата на ценно време, спад в производителността, забавяне на компютъра и излишно натоварване на ядрото на операционната система.

Този бъг ще засегне както всички потребители с Intel, така и потребителите на AMD, които ще търпят негативи заради вечния си съпернк в лицето на Intel. Облачните инфраструктури също ще са потърпевщи, включително Google Compute Engine, Amazon EC2 и Microsoft Azure, които използват в голяма част и Linux.

От Amazon Web Services уведомяват своите клиенти с имейл да очакват спирания и рестартирания на услугите в петък тази седмица, за да могат да приложат кръпките.

От Майкрософт пък съобщават, че ще инсталират кръпките на 10-и януари, когато също могат да се очакват временни проблеми с наличността на услугите и невъзможност за тяхното използване.

Следващата седмица се очакват и кръпки при ARM Linux ядрата, които застрашават KASLR и също разделят виртуалната памет на ядрото и потребитерското пространство.

Към момента все още няма коментар от страна на Intel.

0/5 (0 Reviews)