Vulnerabilidad de acceso a la memoria de Intel tratada por Apple en macOS 10.13.2

El defecto de diseño excepcionalmente aterrador en los procesadores de Intel (así como el silicio de otros fabricantes), que podría poner en riesgo a casi todos los usuarios de Mac, Windows y Linux, parece haberse abordado principalmente en la reciente actualización de macOS 10.13.2.

La falla de seguridad no puede ser reparada por una actualización de firmware de Intel, y requiere que los fabricantes de sistemas operativos emitan una actualización para resolverla. Además de las preocupaciones de seguridad, también hay un impacto significativo en el rendimiento en algunos sistemas con la solución implementada.

El error podría permitir a los atacantes explotar esta debilidad para acceder a contraseñas, claves de seguridad y archivos almacenados en caché en el disco. El kernel en los sistemas operativos tiene control sobre la totalidad de su sistema. Conecta diferentes partes como el procesador, la memoria y diferentes piezas de hardware. Intel, así como otros fabricantes de procesadores, tienen una falla que podría permitir que un atacante omita las protecciones del núcleo y lea el contenido de la memoria del núcleo..

Los detalles del error se han mantenido en secreto, como parte de un acuerdo de confidencialidad entre los desarrolladores de hardware y software para que tengan tiempo de tratar de solucionar el problema antes de que el malware pueda aprovecharlo..

La solución fue encontrada por el desarrollador Alex Lonescu, y describe en una serie de tweets e imágenes los cambios que Apple implementó en 10.13.2. También hay más cambios en 10.13.3, aunque Lonescu tiene prohibido revelar cuáles son, ya que actualmente está bajo un NDA de desarrollador. AppleInsider también ha informado que tienen sus propias fuentes que han confirmado el parche en 10.13.2 y 10.13.3.

La pregunta en la mente de todos: ¿MacOS soluciona el problema Intel #KPTI? ¿Por qué sí, sí? Saluda al "Mapa doble" desde 10.13.2, y con algunas sorpresas en 10.13.3 (en virtud del NDA del desarrollador, no puedo hablar / mostrarte). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3 de enero de 2018

La forma de solucionar el problema es esencialmente separar la memoria del núcleo de los procesos del usuario. Algo conocido como "Aislamiento de la tabla de la página del núcleo". Desafortunadamente, eso puede afectar el sistema. Al menos, en máquinas con Windows y Linux.

El parche de Apple en 10.13.12 parece no mostrar un rendimiento perjudicial notable. Al menos en máquinas que usan PCID (identificadores de contexto de proceso), que es la mayoría de las Macs modernas.

Desde que se hizo público, Intel también ha publicado una declaración, llamando a otros fabricantes que también sufren el mismo problema de seguridad.