RU
30.03.2018

Kernel Page Table Isolation - KPTI (Izolarea tabelului de Pagină a Nucleului) – Defectul de design a procesoarelor Intel forțează sistemul de operare să își reprogrameze nucleele – Microsoft Update Martie 2018

O lacună gravă de design în procesoarele Intel a forțat reproiectarea majoră a nucleelor Linux și Windows pentru a înlătura bug-ul de securitate la nivel de chip.
Se pare că bug-ul este prezent în procesoarele Intel moderne, produse în ultimul deceniu. Acesta permite aplicațiilor ordinare de utilizator - de la aplicațiile pe baze de date la JavaScript-uri executate în browser-ele web - să delimiteze într-o anumită măsură, aspectul sau conținutul zonelor de memorie protejate ale nucleulului.
Remedierea este de a separa complet memoria nucleulului de procesele utilizatorilor, folosind ceea ce se numește Kernel Page Table Isolation sau KPTI.
În cel mai bun caz, vulnerabilitatea ar putea fi pusă în aplicare de către malware și hackeri pentru a exploata mai ușor alte bug-uri de securitate.
În cel mai rău caz, vulnerabilitatea ar putea fi abuzată de programe și de utilizatorii conectați pentru a citi conținutul memoriei nucleului.
Este suficient să spunem că acest lucru nu este grozav. Spațiul de memorie a nucleului este ascuns de procesele și programele utilizatorilor, deoarece poate conține date cheie, cum ar fi parolele, cheile de conectare, fișierele stocate din cache de pe disc și altele obiecte senzitive. Imaginați-vă o aplicaţie JavaScript care rulează într-un browser sau un software rău intenționat care rulează pe un server public de tip cloud, capabil să extragă datele sensibile stocate în nucleul protejat.

28 martie 2018 actualizare:
În luna ianuarie, Microsoft a publicat patch-ul de marți, inclusiv şi patch-ul Meltdown fix. Din păcate, această opțiune creează o posibilitate pentru a permite oricărui proces să citească /să scrie în spațiul de memorie a unui alt proces.
Această nouă problemă (numită "Total meltdown") este fixată în Microsoft Tuesday din luna martie 2018.

Orange Moldova CERT recomandă să aplicaţi urgent patch-ul pentru sistemul de operare Windows 7, 10, Server 2008, 2012 din 28 Martie 2018


Buletin informativ

Primeşte ştiri de top direct pe email