В большинстве процессоров Intel нашли уязвимость. Ее решение требует изменений в ядрах ОС и понижает производительность
Серьезная уязвимость в процессорах Intel затрагивает многие модели в течение последнего десятилетия. Чтобы ее устранить, разработчикам пришлось переписывать ядра основных операционных систем, включая Linux, Windows и macOS. Детали уязвимости и те, кто ее обнаружил, остаются неизвестными. Но вендоры, включая разработчиков Linux, Microsoft и Apple, уже около двух месяцев работали над устранением проблемы в своих системах,
Ядра ОС имеют полный контроль над всей системой и соединяют приложения с процессором, памятью и другим «железом» компьютера. Баг Intel позволяет обойти защиту доступа к ядру, позволив обычным приложениям читать содержимое памяти ядра. Теоретически, это означает, что злоумышленники могут получить доступ к любым чувствительным данным. Более того, уязвимость затрагивает не только персональные компьютеры, но многопользовательские машины вроде серверов облачных сервисов Google Cloud Services или Amazon Web Services.
Intel в заявлении объяснила, что эксплоиты «не могут повредить, изменить или удалить данные». Но они могут позволить злоумышленникам видеть защищенные данные,
Представитель ARM подтвердил совместную работу с Intel и AMD над решением проблемы, которая затрагивает некоторые из процессоров Cortex-A. Хотя в AMD на запрос Wired официально не ответили, ранее разработчик компании Том Лендаки
Чтобы защититься от этой уязвимости, разработчики Linux уже выпустили патчи, которые разделяют память ядра от пользовательских процессов. В том, что касается Windows 10, то Microsoft пока не закрыла брешь. Некоторые источники утверждают, что корпорация выпустит патчи в следующий вторник, поскольку она уже начала отделение памяти ядра в ноябрьских сборках. Однако в Microsoft на запрос The Verge
Однако с изоляцией ядра возникла другая проблема. В The Register
В том же время один из исследователей
Несмотря на весь масштаб, имена исследователей, обнаруживших проблему, пока неизвестны. Равно как точные методы и официальное подтверждение возможности самой атаки. Хотя специалисту по информационной безопасности из Амстердамского свободного университета Эрику Босману, как он утверждает, удалось реализовать атаку по вероятному вектору.