Massiv sikkerhedshul fundet i Intels processorer: UPDATE

Vi skrev tidligere på dagen Kritisk sårbarhed tvinger kernels til at være mere sikre, hvilket kan koste op mod 30 procent ydelses tab, og nu er der løbet mere vand i bækken.

Vi skrev tidligere på dagen Kritisk sårbarhed tvinger kernels til at være mere sikre, hvilket kan koste op mod 30 procent ydelses tab, og nu er der løbet mere vand i bækken.


Det viser sig at næsten alle Intel processorer gennem et årti indeholder en ganske alvorlig sikkerhedsbrist, som potentielt kan åbne døre på vid gad overfor ondsindet angreb. Oveni hatten kommer denne fejl i koden meget vel kan give din CPU et tab o performance op til 35 procent.
Problemet er så alvorligt, at Intel har valgt at placer problemet under en embargo for at give producenten tid til at favne problemet bedst muligt, og eventuel rette op på sikkerhedshullet via et fix.

 


The Register, som er blandt de første til at omtale episoden skriver:


”The flaw could allow normal user programs to see some of the content of protected kernel memory areas, which means any malicious programs might be able to read information like passwords, login keys, files cached from disk, and more”


“Imagine a piece of JavaScript running in a browser, or malicious software running on a shared public cloud server, able to sniff sensitive kernel-protected data,” 

 

The Register


De påpeger ligeledes et “fix” nok ikke løser alle problemer, da en Intel x86-64 hardware fejl ikke kan rettes med et smart fix fra Intel. Her omtales en mulig løsning som værende et OS-level fix, som altså kan rette fejlen i Windows, Linux og macOS.


Flere medier omtaler en her og nu løsning kommer i form af en kernel Page Table Isolation (PTI), som skulle være i stand til at adskille problemet med kernels memory og brugernes aktive processer.


Denne løsning skulle dog munde udi en stigning i temperaturen i kernels hukommelsen, som ender med en tab på til 35 % i performance, og hvem ønsker det. Dog skal denne procentmæssige nedgang vist tages med et forbehold. Flere melder ud dette performancetab afhænger af, hvirlken processor og task processoren håndterer.


“These KPTI [Kernel Page Table Isolation] patches move the kernel into a completely separate address space, so it’s not just invisible to a running process, it’s not even there at all. Really, this shouldn’t be needed, but clearly there is a flaw in Intel’s silicon that allows kernel access protections to be bypassed in some way.


The downside to this separation is that it is relatively expensive, time wise, to keep switching between two separate address spaces for every system call and for every interrupt from the hardware. These context switches do not happen instantly, and they force the processor to dump cached data and reload information from memory. This increases the kernel’s overhead, and slows down the computer.


Your Intel-powered machine will run slower as a result”


Hos Google og Google melder man også om bekymring.


"There are hints the attack impacts common virtualization environments including Amazon EC2 and Google Compute Engine,” skriver Python Sweetness. Microsoft, Amazon, og Google skulle efter sigende allerede arbejde på et fix, som forventes implementeret næste uge.

 

“AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against,” skrev Thomas Lendacky, et medlem af Linux OS group hos AMD.

 

“The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.”


Tweak.dk følger op så snrt nyt er dukket op.