В процессорах Intel обнаружена серьёзная уязвимость

В чипах Intel нашли фундаментальную уязвимость дизайна и безопасности, из-за которой придётся менять Linux, macOS и Windows. Другое решение приведёт к ухудшению производительности на 5 – 30 процентов.

Intel-logo

Производительность новых чипов Intel с PCID изменится не сильно, но это всё равно будет заметно. Баг касается всех процессоров Intel, выпущенных за последнее десятилетие, и его не исправить обычным обновлением. Он позволяет обычным программам, как браузеры, получать доступ как минимум к какой-то части данных, защищённых в памяти. Этот эксплойт могут использовать хакеры и вирусы для получения ваших личных данных.

Чтобы исправить баг, нужно отделить защищённую память от пользовательских процессов с помощью метода Kernel Page Table Isolation

Когда запущенной программе необходимо выполнить что-то полезное, например, изменить файл или получить соединение с сетью, ей нужно получить временный контроль над процессором, чтобы это сделать. Чтобы этот переход был максимально быстрым и незаметным, доступ к коду есть во всех программах, хоть он им и не виден. Когда доступ необходим, программа запрашивает его у системы, процессор переключается в специальный режим и открывает доступ. В пользовательском режиме код и защищённые данные не видны, но доступ к ним сохраняется.

Чтобы исправить баг, понадобится извлечь код, и это нарушит все запущенные процессы. Кроме того, это не самый экономный процесс, поскольку включает в себя загрузку большого количества данных. Он перегрузит процессор и повлияет на производительность ПК.

Инженер AMD уже подтвердил, что их процессоров данная уязвимость не касается.

Microsoft тестирует варианты исправления бага с ноября или декабря, и патч должен выйти публично в скором времени. Разработчики Linux тоже собираются выпустить обновление. Apple пока не сделала официального заявления, но, скорее всего, вскоре тоже выпустит обновление macOS. Также будут выпущены обновления Major, Microsoft Azure и Amazon.

Оцените пост
[всего: 0 рейтинг: 0]

Комментарии

Добавить комментарий