Grudniowy macOS już załatał lukę w procesorach Intela

Grudniowy macOS już załatał lukę w procesorach Intela

Grudniowy macOS już załatał lukę w procesorach Intela
04.01.2018 12:55, aktualizacja: 04.01.2018 13:17

Poważna wada projektowa dostępu do pamięci w procesorach Intela, znana jako KPTI, jest nieco mniej groźna na komputerach z jabłkiem. Częściowe zabezpieczenie trafiło do użytkowników już miesiąc temu, wraz z najbliższą aktualizacją zaś dostaniemy bardziej kompleksowe rozwiązanie. Póki co korzystający z komputerów z macOS-em High Sierra nie skarżą się na spadki wydajności procesora, ale będziemy mogli o tym mówić dopiero po wydaniu wersji 10.13.3 systemu.

Do mediów z różnych źródeł docierają informacje o tym, że już w systemie macOS High Sierra 10.13.2 zaimplementowane zostało częściowe zabezpieczenie, uniemożliwiające atak z wykorzystaniem wad konstrukcyjnych procesorów Intela. Dzięki niemu, a częściowo także rozwiązaniom wprowadzanym w systemie w ciągu ostatnich lat, nie jest już możliwe uzyskanie dostępu do chronionych danych jądra przez zewnętrzne aplikacje.

Nie znamy wielu szczegółów zabezpieczeń Apple'a, gdyż deweloperzy nie mogą o nich mówić. Alex Ionescu na Twitterze wskazał fragment kodu, odpowiedzialny za zabezpieczenia, który opisał jako Double Map. Znalazł go dzięki dekompilacji.

The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you). cc @i0n1c @s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

— Alex Ionescu (@aionescu) 3 stycznia 2018Wstępnie zabezpieczona wersja systemu trafiła do użytkowników 6 grudnia ubiegłego roku i póki co nikt nie skarży się na znaczący spadek wydajności procesora. Ionescu tłumaczy, że na Macach z włączonym PCID (Process-Context Identifiers) narzut będzie minimalny, więc komputery z procesorami Haswell i nowszymi nie powinny zauważalnie zwalniać.

Kolejne poprawki, określone jako „niespodzianki”, trafią do użytkowników Maców z systemem macOS 10.3.13, obecnie testowanym w kanale beta (kompilacja 17D25b). Póki co świeży kod związany z KPTI nie trafia do starszych systemów Apple'a.

Więcej o szczegółach podatności, która dotyka nie tylko procesory Intela, możecie dowiedzieć się z tego artykułu.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (33)