Фундаментална грешка в проектирането на всички съвременни процесори на Intel,

...
Фундаментална грешка в проектирането на всички съвременни процесори на Intel,
Коментари Харесай

Linux и Windows програмистите спешно запушват огромна уязвимост в процесорите на Intel

Фундаментална неточност в проектирането на всички модерни процесори на Intel, излезли през последните 10 години, накара Linux и Windows разработчиците незабавно да преписват обилни елементи от кода на ядрата на операционните системи, с цел да отстранят наскоро разкритата в тях накърнимост. Архитектурата ARM64 също съдържа тази накърнимост.

Подробностите към този момент са под ембарго и ще бъдат оповестени след излизането на съответния пач, плануван за средата на месец януари 2018 година, когато ще излезе новото Linux ядро и ежемесечното възобновяване на сигурността на Windows. Изглежда, че този проблем към този момент е решен за Linux, тъй като последният пач за Kernel 4.14.11 бе значителен – 229 KB.

Според оповестената към сегашен ден информация, решаването на този хардуерен проблем може да докара до рухване на продуктивността за процесорите на Intel от 5 до 30% и даже до 63% в някои логаритми. Експертите означават, че новите чипове на Intel разполагат с богати благоприятни условия (PCID/ASID) за покриването на това закъснение.

Предполага се, че тази накърнимост се показва в това, че процесорите на Intel при спекулативно осъществяване на кода не ревизират сигурността на инструкциите и по този метод става допустимо четенето на заключените сегменти памет, което дава опция на всяко потребителско приложение да получи достъп до паметта на ядрото на операционната система и да прочете сензитивните данни, като криптиращите ключове, ключовете за онлайн банкирането, паролите и така нататък И още, тази накърнимост дава опция за навлизане във виртуалната машина отвън компютърната система-хост.

За решаването на този проблем се постанова цялостното делене на паметта на ядрото и паметта на потребителските приложения, само че това води до сериозен спад в продуктивността, заради нуждата от замяната на указателите с памет. Създателите на Linux ядрото тъмно се пошегуваха, като предложиха абревиатури за новия модел разделяна паметта на ядрото и приложенията: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), само че се стопираха на Kernel Page Table Isolation (kpti_*).

Специалистите на GRSecurity тестваха пачовете и означиха голям спад в продуктивността. Създателите на PostgreSQL оповестиха за спад в продуктивността при теста pgbench от сериозните 23% (с потребление на PCID спадът е 17%). Поради прекомерно мощното въздействие върху продуктивността, разработчиците на пача предвидиха алтернатива за изключването на KPTI , която се задейства посредством подаване на параметъра „nopti“ при зареждане на ядрото.

Специалистите и на останалите операционни системи незабавно работят върху лични пачове.

AMD съобщи, че нейните процесори не съдържат сходна накърнимост.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР