Vulnerabilidade de acesso à memória da Intel abordada pela Apple no macOS 10.13.2

A falha de design excepcionalmente assustadora nos processadores da Intel (assim como no silício de outros fabricantes), que poderia colocar quase todos os usuários de Mac, Windows e Linux em risco, parece ter sido abordada principalmente na recente atualização do macOS 10.13.2.

A falha de segurança não pode ser corrigida por uma atualização de firmware da Intel e exige que os fabricantes de sistemas operacionais emitam uma atualização para resolver. Além das preocupações com segurança, também há um impacto significativo no desempenho em alguns sistemas com a correção em vigor..

O bug pode permitir que os invasores explorem essa fraqueza para acessar senhas, chaves de segurança e arquivos armazenados em cache no disco. O kernel nos sistemas operacionais tem controle sobre a totalidade do seu sistema. Ele conecta partes diferentes, como processador, memória e diferentes peças de hardware. A Intel, assim como outros fabricantes de processadores, tem uma falha que pode permitir que um invasor ignore as proteções de kernels e leia o conteúdo da memória do kernel.

Os detalhes do bug foram mantidos em sigilo, como parte de um NDA entre desenvolvedores de hardware e software, para que eles tenham tempo para tentar corrigir o problema antes que o malware possa tirar proveito dele..

A correção foi encontrada pelo desenvolvedor Alex Lonescu e ele descreve em uma série de tweets e imagens as mudanças que a Apple implementou na 10.13.2. Também há mais mudanças na versão 10.13.3, embora o Lonescu seja proibido de revelar o que são, atualmente, sob a NDA de um desenvolvedor. O AppleInsider também informou que eles têm suas próprias fontes que confirmaram o patch nas versões 10.13.2 e 10.13.3.

A pergunta que está na cabeça de todos: o MacOS corrige o problema do Intel #KPTI? Por que sim, sim. Diga olá ao "Mapa Duplo" desde 10.13.2 - e com algumas surpresas na 10.13.3 (no NDA do desenvolvedor, não é possível conversar / mostrar). Replying to @Botafogo @botafogooficial @botafogooficial

- Alex Ionescu (@aionescu) 3 de janeiro de 2018

A maneira de corrigir o problema é separar essencialmente a memória do kernel dos processos do usuário. Algo conhecido como "Isolamento da tabela de páginas do kernel". Infelizmente, isso pode afetar o sistema. Pelo menos, em máquinas Windows e Linux.

O patch da Apple em 10.13.12 parece não mostrar desempenho prejudicial perceptível. Pelo menos em máquinas que usam PCID (identificadores de contexto de processo), que são os Macs mais modernos.

Desde que foi tornada pública, a Intel também divulgou uma declaração chamando outros fabricantes que também sofrem com o mesmo problema de segurança.