东南教育网您的位置:首页 >科技 >

苹果解决了英特尔在macOS10.13.2中的内存访问漏洞

导读 英特尔处理器(以及其他厂商的芯片)中极其可怕的设计缺陷,可能会让几乎所有的Mac、Windows和Linux用户都面临风险,而这个缺陷在最近的macOS

英特尔处理器(以及其他厂商的芯片)中极其可怕的设计缺陷,可能会让几乎所有的Mac、Windows和Linux用户都面临风险,而这个缺陷在最近的macOS 10.13.2更新中似乎已经解决了。

英特尔固件更新无法修复此安全漏洞,操作系统制造商需要发布更新来解决此问题。除了安全考虑之外,一些修复的系统对性能有很大影响。

此错误可能使攻击者能够利用此漏洞访问密码、安全密钥和缓存在磁盘上的文件。操作系统中的内核可以控制整个系统。它连接不同的部分,如处理器、内存和不同的硬件。英特尔和其他处理器制造商中存在一个漏洞,该漏洞可能允许攻击者绕过内核保护并读取内核内存的内容。

这个错误的大部分细节作为硬件和软件开发人员之间的NDA协议的一部分被隐藏起来,这样他们就有时间在恶意软件利用它之前尝试修复这个漏洞。

这个补丁是开发者Alex Lonescu发现的,他在一系列推文和图片中描述了苹果在10.13.2中实现的改变。10.13.3将会有更多的改动,但在目前的开发者NDA下,Lonescu是被禁止透露内容的。AppleInsider还报道称,他们有自己的消息来源,他们已经在10.13.2和10.13.3中确认了该补丁。

大家都想知道:MacOS能解决英特尔#KPTI问题吗?为什么呢?是的。向10.13.2以来的“双地图”问好,10.13.3有一些惊喜(开发者NDA下,所以不能讲/给你看)。CC @ i0n1c @ s1guza @ patrickwardle pic.twitter.com/S1YJ9tMS63

-亚历克斯约内斯库(@ aionescu)2018年1月3日

这个问题的解决方案本质上是将内核内存从用户进程中分离出来。它被称为“内核页表隔离”。不幸的是,这会给系统造成损失。至少在Windows和Linux电脑上。

苹果10.13.12中的补丁似乎没有表现出明显的有害性能。至少在使用PCID(进程上下文标识符)的计算机上是如此(这是最现代的Mac)。

自披露以来,英特尔还发布了一份声明,呼吁其他遭遇同样安全问题的制造商。

免责声明:本文由用户上传,如有侵权请联系删除!