Apple在macOS10.13.2中解决了英特尔的内存访问漏洞

发表于:2020-5-14 09:31

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:ineng财经

#
漏洞
  英特尔处理器(以及其他制造商的芯片)中异常可怕的设计缺陷可能使几乎所有Mac,WindowsLinux用户面临风险,而该缺陷似乎已在最近的macOS 10.13.2更新中得到了解决。
  该安全漏洞无法通过Intel的固件更新进行修补,并且要求OS制造商发布更新以解决。除了安全方面的考虑外,已修复的某些系统对性能的影响也很大。
  该错误可能使攻击者利用此弱点来访问密码,安全密钥和缓存到磁盘的文件。操作系统中的内核可以控制整个系统。它连接了不同的部分,例如处理器,内存和不同的硬件。英特尔以及其他处理器制造商都存在一个漏洞,该漏洞可能使攻击者绕过内核保护并读取内核内存的内容。
  该错误的详细信息大部分都被隐藏起来,作为硬件和软件开发人员之间的保密协议(NDA)的一部分,以便他们有时间尝试在恶意软件利用该漏洞之前对其进行修补。
  该修补程序由开发人员Alex Lonescu找到,他在一系列推文和图片中描述了Apple在10.13.2中实现的更改。10.13.3中还会有更多更改,但是禁止Lonescu透露当前开发者NDA下的内容。 AppleInsider还报告说,他们有自己的消息来源,他们已在10.13.2和10.13.3中确认该补丁。
  每个人都想知道的问题:MacOS是否可以解决英特尔#KPTI问题?为什么是,是的。向自10.13.2起的“双重地图”问好,并在10.13.3中有一些惊喜(在Developer NDA下,所以您无法讲话/向您展示)。CC @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63
  -Alex Ionescu(@aionescu)2018年1月3日
  解决此问题的方法实质上是将内核的内存与用户的进程分开。称为“ 内核页表隔离”。不幸的是,这会给系统造成损失。至少在Windows和Linux计算机上。
  苹果在10.13.12中的补丁似乎没有显示出明显的有害性能。至少在使用PCID(进程上下文标识符)的计算机上(这是最现代的Mac)。
  自公开以来,英特尔还发布了一份声明,呼吁其他也遭受相同安全问题的制造商。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号