La vulnerabilità di accesso alla memoria di Intel risolta da Apple in macOS 10.13.2

Il difetto di progettazione eccezionalmente spaventoso nei processori Intel (così come altri produttori di silicio), che potrebbe mettere a rischio quasi tutti gli utenti Mac, Windows e Linux, sembra essere stato risolto principalmente nel recente aggiornamento di macOS 10.13.2.

Il difetto di sicurezza non può essere corretto da un aggiornamento del firmware di Intel e richiede ai produttori di sistemi operativi di emettere un aggiornamento per risolverlo. A parte i problemi di sicurezza, c'è anche un notevole impatto sulle prestazioni su alcuni sistemi con la correzione in atto.

Il bug potrebbe consentire agli aggressori di sfruttare questa debolezza per accedere a password, chiavi di sicurezza e file memorizzati nella cache del disco. Il kernel nei sistemi operativi ha il controllo dell'intero sistema. Collega diverse parti come il processore, la memoria e diversi componenti hardware. Intel, così come altri produttori di processori, hanno un difetto che potrebbe consentire a un utente malintenzionato di ignorare le protezioni dei kernel e leggere il contenuto della memoria del kernel.

I dettagli del bug sono stati per lo più tenuti nascosti, come parte di un accordo di non divulgazione tra sviluppatori hardware e software in modo che abbiano il tempo di provare a correggere il problema prima che il malware possa trarne vantaggio.

La correzione è stata trovata dallo sviluppatore Alex Lonescu e descrive in una serie di tweet e immagini i cambiamenti che Apple ha implementato in 10.13.2. Ci sono anche altre modifiche in arrivo in 10.13.3, anche se a Lonescu è proibito rivelare ciò che sono in quanto è attualmente sotto uno sviluppatore NDA. AppleInsider ha anche riferito di avere le proprie fonti che hanno confermato la patch in 10.13.2 e 10.13.3.

La domanda che tutti pensano: MacOS risolve il problema Intel #KPTI? Perché sì, sì lo fa. Saluta la "Doppia mappa" dalla 10.13.2 - e con alcune sorprese nella 10.13.3 (sotto Developer NDA, quindi non puoi parlare / mostrarti). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3 gennaio 2018

Il modo per risolvere il problema è essenzialmente di separare la memoria del kernel dai processi dell'utente. Qualcosa noto come "Isolamento della tabella delle pagine del kernel". Sfortunatamente, ciò può influire negativamente sul sistema. Almeno, su macchine Windows e Linux.

La patch di Apple del 10.13.12 sembra non mostrare prestazioni dannose. Almeno su macchine che usano PCID (Process-Context Identifier) ​​che è la maggior parte dei Mac moderni.

Da quando è stato reso pubblico, Intel ha anche rilasciato una dichiarazione, chiamando fuori altri produttori che soffrono anche dello stesso problema di sicurezza.