Intels sårbarhetsåtkomstproblem adresserat av Apple i macOS 10.13.2

Den exceptionellt läskiga designfelen i Intels processorer (liksom andra tillverkare-kisel), som skulle kunna sätta nästan alla Mac-, Windows- och Linux-användare i riskzonen, verkar ha primärt tagits upp i den senaste uppdateringen av macOS 10.13.2..

Säkerhetsfelet kan inte korrigeras av en firmware-uppdatering från Intel och kräver att OS-tillverkare utfärdar en uppdatering för att lösa. Bortsett från säkerhetsproblem finns det också en betydande träff på prestanda på vissa system med fixeringen på plats.

Bugget kan göra det möjligt för angripare att utnyttja denna svaghet för att komma åt lösenord, säkerhetsnycklar och filer som lagrats till cd-skivan. Kärnan i operativsystem har kontroll över hela ditt system. Den ansluter olika delar som processor, minne och olika hårdvara. Intel, liksom andra processortillverkare, har en brist som kan låta en angripare kringgå kärnans skydd och läsa innehållet i kärnans minne.

Detaljerna om felet har för det mesta hållits under omslag, som en del av en NDA mellan utvecklare av hårdvara och mjukvara så att de har tid att försöka åtgärda problemet innan skadlig programvara kan dra nytta av det.

Fixet hittades av utvecklaren Alex Lonescu, och han beskriver i en serie tweets och bilder de förändringar Apple har genomfört i 10.13.2. Det kommer också fler ändringar i 10.13.3, även om Lonescu är förbjudet att avslöja vad de är som det för närvarande är under en utvecklare NDA. AppleInsider har också rapporterat att de har sina egna källor som har bekräftat korrigeringen i 10.13.2 och 10.13.3.

Frågan i allas sinne: Fixar MacOS Intel #KPTI-problemet? Varför ja, ja det gör det. Säg hej till "Double Map" sedan 10.13.2 - och med några överraskningar i 10.13.3 (under Developer NDA så kan inte prata / visa dig). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3 januari 2018

Sättet att lösa problemet är att väsentligen separera kärnans minne från användarens processer. Något som kallas “Kernel Page Table Isolation.” Tyvärr kan det ta en avgift på systemet. Åtminstone på Windows- och Linux-maskiner.

Apples patch i 10.13.12 verkar inte visa någon märkbar skadlig prestanda. Åtminstone på maskiner som använder PCID (Process-Context Identifiers) som är mest moderna Mac-datorer.

Sedan Intel offentliggjordes har Intel också släppt ett uttalande där de har uppmanat andra tillverkare som också lider av samma säkerhetsproblem.