05.01.2018

Izolarea tabelului de Pagină a Nucleului – Defectul de design a procesoarelor Intel forțează sistemul de operare să își reprogrameze nucleele

Un defect fundamental de design în procesoarele Intel a forțat reproiectarea majora a nucleelor Linux și Windows pentru a înlătura bug-ul de securitate la nivel de chip.
Se înțelege că bug-ul este prezent în procesoarele Intel moderne, produse în ultimul deceniu. Acesta permite aplicațiilor ordinare de utilizator - de la aplicațiile pe baze de date la JavaScript-uri executate în browser-ele web - pentru a delimita într-o anumită măsură, aspectul sau conținutul zonelor de memorie protejate ale nucleul-ului.
Remedierea este de a separa complet memoria nucleul-ului de procesele utilizatorilor, folosind ceea ce se numește Kernel Page Table Isolation sau KPTI.


În cel mai bun caz, vulnerabilitatea ar putea fi pusă în aplicare de către malware și hackeri pentru a exploata mai ușor alte bug-uri de securitate.
În cel mai rău caz, vulnerabilitatea ar putea fi abuzată de programe și de utilizatorii conectați pentru a citi conținutul memoriei nucleului.

Este suficient să spunem că acest lucru nu este grozav. Spațiul de memorie al nucleul-ului este ascuns de procesele și programele utilizatorilor, deoarece poate conține date cheie, cum ar fi parolele, cheile de conectare, fișierele stocate din cache de pe disc și altele obiecte senzitive. Imaginați-vă o aplicaţie JavaScript care rulează într-un browser sau un software rău intenționat care rulează pe un server public de tip cloud, capabil să extragă datele sensibile stocate în nucleul protejat.

Orange Moldova CERT recomandă să luaţi în considerare patch-ul pentru sistemul de operare (cum ar fi patch Microsoft de marți care se va publica în pachetul de patch-uri din Ianuarie)