В большинстве процессоров Intel нашли уязвимость. Ее решение требует изменений в ядрах ОС и понижает производительность
Серьезная уязвимость в процессорах Intel затрагивает многие модели в течение последнего десятилетия. Чтобы ее устранить, разработчикам пришлось переписывать ядра основных операционных систем, включая Linux, Windows и macOS. Детали уязвимости и те, кто ее обнаружил, остаются неизвестными. Но вендоры, включая разработчиков Linux, Microsoft и Apple, уже около двух месяцев работали над устранением проблемы в своих системах,
Ядра ОС имеют полный контроль над всей системой и соединяют приложения с процессором, памятью и другим «железом» компьютера. Баг Intel позволяет обойти защиту доступа к ядру, позволив обычным приложениям читать содержимое памяти ядра. Теоретически, это означает, что злоумышленники могут получить доступ к любым чувствительным данным. Более того, уязвимость затрагивает не только персональные компьютеры, но многопользовательские машины вроде серверов облачных сервисов Google Cloud Services или Amazon Web Services.
Intel в заявлении объяснила, что эксплоиты «не могут повредить, изменить или удалить данные». Но они могут позволить злоумышленникам видеть защищенные данные,
Представитель ARM подтвердил совместную работу с Intel и AMD над решением проблемы, которая затрагивает некоторые из процессоров Cortex-A. Хотя в AMD на запрос Wired официально не ответили, ранее разработчик компании Том Лендаки
Чтобы защититься от этой уязвимости, разработчики Linux уже выпустили патчи, которые разделяют память ядра от пользовательских процессов. В том, что касается Windows 10, то Microsoft пока не закрыла брешь. Некоторые источники утверждают, что корпорация выпустит патчи в следующий вторник, поскольку она уже начала отделение памяти ядра в ноябрьских сборках. Однако в Microsoft на запрос The Verge
Однако с изоляцией ядра возникла другая проблема. В The Register
В том же время один из исследователей
Несмотря на весь масштаб, имена исследователей, обнаруживших проблему, пока неизвестны. Равно как точные методы и официальное подтверждение возможности самой атаки. Хотя специалисту по информационной безопасности из Амстердамского свободного университета Эрику Босману, как он утверждает, удалось реализовать атаку по вероятному вектору.
Если для Вас конкретно эта новость оказалась важной или интересной - пожалуйста, поделитесь ею в своей любимой социальной сети с помощью кнопок, расположенных под этим текстом. Это поможет нам в будущем делать более качественную подборку материалов, исходя из Ваших потребностей\интересов.