La vulnérabilité d'accès à la mémoire d'Intel corrigée par Apple dans macOS 10.13.2

La faille de conception exceptionnellement effrayante dans les processeurs d'Intel (ainsi que d'autres fabricants de silicium), qui pourrait mettre en danger presque tous les utilisateurs de Mac, Windows et Linux, semble avoir été principalement corrigée dans la récente mise à jour macOS 10.13.2.

La faille de sécurité ne peut pas être corrigée par une mise à jour du micrologiciel d'Intel et oblige les fabricants de systèmes d'exploitation à publier une mise à jour pour la résoudre. Mis à part les problèmes de sécurité, il y a également un impact significatif sur les performances de certains systèmes avec le correctif en place.

Le bogue pourrait permettre aux attaquants d'exploiter cette faiblesse pour accéder aux mots de passe, aux clés de sécurité et aux fichiers mis en cache sur le disque. Le noyau des systèmes d'exploitation contrôle l'ensemble de votre système. Il connecte différentes parties comme le processeur, la mémoire et différents composants matériels. Intel, ainsi que d'autres fabricants de processeurs, ont une faille qui pourrait permettre à un attaquant de contourner les protections des noyaux et de lire le contenu de la mémoire du noyau.

Les détails du bogue ont été généralement gardés secrets, dans le cadre d'un NDA entre les développeurs de matériel et de logiciels afin qu'ils aient le temps d'essayer de corriger le problème avant que les logiciels malveillants puissent en tirer parti..

Le correctif a été trouvé par le développeur Alex Lonescu, et il décrit dans une série de tweets et d'images les changements qu'Apple a mis en œuvre dans 10.13.2. Il y a aussi plus de changements à venir dans 10.13.3, bien que Lonescu ne soit pas autorisé à révéler ce que ceux-ci sont actuellement sous un NDA de développeur. AppleInsider a également signalé avoir ses propres sources qui ont confirmé le correctif dans 10.13.2 et 10.13.3.

La question dans tous les esprits: MacOS résout-il le problème Intel #KPTI? Pourquoi oui, oui c'est le cas. Dites bonjour à la "Double Map" depuis 10.13.2 - et avec quelques surprises dans 10.13.3 (sous Developer NDA donc vous ne pouvez pas parler / vous montrer). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3 janvier 2018

La façon de résoudre le problème est de séparer essentiellement la mémoire du noyau des processus de l'utilisateur. Quelque chose connu sous le nom d '«isolation de la table des pages du noyau». Malheureusement, cela peut avoir des conséquences sur le système. Au moins, sur les machines Windows et Linux.

Le correctif d'Apple dans 10.13.12, semble ne montrer aucune performance nuisible notable. Au moins sur les machines qui utilisent PCID (Process-Context Identifiers) qui sont les Mac les plus modernes.

Depuis qu'il a été rendu public, Intel a également publié une déclaration, appelant d'autres fabricants qui souffrent également du même problème de sécurité.