英特尔处理器(以及其他制造商的芯片)中异常可怕的设计缺陷可能使几乎所有Mac,Windows和Linux用户面临风险,而该缺陷似乎已在最近的macOS 10.13.2更新中得到了解决。
该安全漏洞无法通过Intel的固件更新进行修补,并且要求OS制造商发布更新以解决。除了安全方面的考虑外,已修复的某些系统对性能的影响也很大。
该错误可能使攻击者利用此弱点来访问密码,安全密钥和缓存到磁盘的文件。操作系统中的内核可以控制整个系统。它连接了不同的部分,例如处理器,内存和不同的硬件。英特尔以及其他处理器制造商都存在一个漏洞,该漏洞可能使攻击者绕过内核保护并读取内核内存的内容。
该错误的详细信息大部分都被隐藏起来,作为硬件和软件开发人员之间的保密协议(NDA)的一部分,以便他们有时间尝试在恶意软件利用该漏洞之前对其进行修补。
该修补程序由开发人员Alex Lonescu找到,他在一系列推文和图片中描述了Apple在10.13.2中实现的更改。10.13.3中还会有更多更改,但是禁止Lonescu透露当前开发者NDA下的内容。 AppleInsider还报告说,他们有自己的消息来源,他们已在10.13.2和10.13.3中确认该补丁。
每个人都想知道的问题:MacOS是否可以解决英特尔#KPTI问题?为什么是,是的。向自10.13.2起的“双重地图”问好,并在10.13.3中有一些惊喜(在Developer NDA下,所以您无法讲话/向您展示)。CC @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63
-Alex Ionescu(@aionescu)2018年1月3日
解决此问题的方法实质上是将内核的内存与用户的进程分开。称为“ 内核页表隔离”。不幸的是,这会给系统造成损失。至少在Windows和Linux计算机上。
苹果在10.13.12中的补丁似乎没有显示出明显的有害性能。至少在使用PCID(进程上下文标识符)的计算机上(这是最现代的Mac)。
自公开以来,英特尔还发布了一份声明,呼吁其他也遭受相同安全问题的制造商。