Intels sårbarhetsadgang for minnetilgang adressert av Apple i macOS 10.13.2

Den eksepsjonelt skumle designfeilen i Intels prosessorer (så vel som andre produsenter silisium), som kan sette nesten alle Mac-, Windows- og Linux-brukere i fare, ser ut til å ha vært først og fremst adressert i den siste oppdateringen av macOS 10.13.2.

Sikkerhetsfeilen kan ikke lappes av en firmwareoppdatering fra Intel, og krever at produsenter av operatører utsteder en oppdatering for å løse. Bortsett fra sikkerhetsproblemer, er det også en betydelig hit for ytelsen på noen systemer med fiksen på plass.

Feilen kunne gi angripere muligheten til å utnytte denne svakheten for å få tilgang til passord, sikkerhetsnøkler og filer som ble lagret på disken. Kjernen i operativsystemer har kontroll over hele systemet. Den kobler sammen forskjellige deler som prosessor, minne og forskjellige maskinvarestykker. Intel, så vel som andre prosessorprodusenter, har en feil som kan la en angriper omgå kjernerbeskyttelsen og lese innholdet i kjernens minne.

Detaljene om feilen har stort sett blitt holdt under svøpe, som en del av en NDA mellom utviklere av maskinvare og programvare, slik at de har tid til å prøve å løse problemet før malware kan dra nytte av det.

Fixen ble funnet av utvikleren Alex Lonescu, og han beskriver i en serie tweets og bilder endringene Apple har implementert i 10.13.2. Det er også flere endringer som kommer i 10.13.3, selv om Lonescu har forbud mot å avsløre hva de er som det for tiden er under en utvikler NDA. AppleInsider har også rapportert at de har sine egne kilder som har bekreftet lappen i 10.13.2 og 10.13.3.

Spørsmålet i alles sinn: Løser MacOS Intel #KPTI-problemet? Hvorfor ja, ja det gjør det. Si hei til "Dobbelt kart" siden 10.13.2 - og med noen overraskelser i 10.13.3 (under Developer NDA så kan ikke snakke / vise deg). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3. januar 2018

Måten å løse problemet på er å i det vesentlige skille kjernens minne fra brukerens prosesser. Noe kjent som “Kernel Page Table Isolation.” Dessverre kan det ta en toll på systemet. I hvert fall på Windows- og Linux-maskiner.

Apples lapp i 10.13.12 ser ut til å ikke vise noen merkbar skadelig ytelse. I hvert fall på maskiner som bruker PCID (Process-Context Identifiers) som er mest moderne Mac-maskiner.

Siden Intel ble offentliggjort, har Intel også gitt ut en uttalelse der de roper andre produsenter som også lider av samme sikkerhetsproblem.