Globalny problem z procesorami Intela. Łatka bezpieczeństwa spowolni twój komputer nawet o 30%

Nowoodkryta luka bezpieczeństwa procesorów Intela oraz ARM spowodowała, że komputery używające tych procesorów wymagają aktualizacji. Potrzebne będą zmiany na poziomie jądra systemu, które dodatkowo obciążą układy. Dlatego zauważymy spadek wydajności komputerów, od 5% do nawet 30%.

Luka bezpieczeństwa zmusza programistów Windowsa i Linuxa do przeprojektowania jądra systemów. Zmiany są lub będą wydawane w najbliższym czasie. Pierwsze łatki dla Linuxa są już dostępne, ale w opisie aktualizacji pominięto szczegóły z listą dokładnych modyfikacji, by nie umożliwiać niepowołanym osobom łatwego dostępu do luki z poziomu chipu.

Dziura w zabezpieczeniach umożliwiała przeszukiwanie zapisanych procesów, w celu odczytania takich danych jak zapisane hasła, pliki buforowania z dysku i tak dalej. Pamięć jadra systemu przypomina plastelinę, w której odbijają się klucze do drzwi, które otwieraliśmy dzięki naszemu procesorowi. Dostęp do nich umożliwiłoby przeszukiwanie kolejnych „pokoi”, w których znajdują się wrażliwe dane.

Microsoft ma publicznie wprowadzić niezbędne zmiany w najbliższy wtorek. Na środę 10. stycznia planowane są aktualizacje dla chmur Azure i Google, o czym firma zaczyna informować poszczególnych klientów.

Inne systemy operacyjne, takie jak MacOS od Apple, również będą potrzebowały dokonać gruntownych zmian. Apple najpewniej już pracuje nad odpowiednimi łatkami bezpieczeństwa.

Ale o co chodzi?

Odkryto błąd bezpieczeństwa na poziomie procesora w chipach Intela i ARM. Pozwala programom użytkownika na częściowy dostęp do pewnej części pamięci jądra systemu. To nie powinno mieć miejsca, dlatego poprawki skupiają się na oddzieleniu pamięci systemu od pamięci wykorzystywanej przez aplikacje użytkownika. W ten sposób nie będzie możliwe przejęcie komputera z poziomu układu głównego. Separacja odbywa się dzięki nadpisowi o nazwie Kernel Page Table Isolation. 

Łatki KPTI niosą ze sobą dodatkowe operacje, które będzie musiał wykonać procesor podczas każdego procesu. Wymiana informacji między jądrem systemu a programami użytkownika nie będzie tak prosta, stąd potrzebny będzie dodatkowy czas, by wszystkie potrzebne dane „przetrawić”. Będzie to zajmowało dodatkowe milisekundy, skutkując obniżeniem szybkości wykonywania poleceń. Możemy nie odczuć tego w ogóle, albo wręcz przeciwnie – nasz komputer będzie nieznacznie wolniejszy. Analizy dotyczące tego, jak bardzo dotkną nas wprowadzane zmiany, bardzo się różnią skalą.

Co ciekawe, wydaje się, że procesory AMD, ze względu na odmienną konstrukcję, nie mają opisanej luki. Mikroarchitektura układów tej firmy nie dopuszcza do tak głębokich odniesień do pamięci, na jakie pozwalają układy Intela i ARM.

Na razie informacji jak na lekarstwo

W gruncie rzeczy, szczegóły są bardzo mocno chronione przez Intela, ARM i właścicieli systemów operacyjnych. Ostatnie, czego nam potrzeba to wyciek informacji, które naraziłyby na niebezpieczeństwo miliony komputerów z procesorami tych producentów na pokładzie. Kiedy aktualizacje dotrą już do wszystkich ich użytkowników podpiętych do Sieci, będzie można ujawnić wyniki ekspertyz z dokładnymi detalami.

Do tego czasu czekamy na łatki zabezpieczeń od strony Microsoftu i…  sprawdzamy wydajność naszych maszyn, by w przyszłym tygodniu orzec, czy zmiany, które przyniesie ze sobą aktualizacja rzeczywiście przymuli nasze komputery tak mocno, jak się wydaje.

[AKTUALIZACJA]

Intel odniósł się do opublikowanych przez „The Register” informacji. Dziurę w zabezpieczeniach nazywa „zestawem metod badawczych niepozwalających na uszkodzenie lub skasowanie danych”. Firma potwierdza, że błąd nie dotyczy tylko procesorów jej produkcji, i zaleca jak najszybszą instalację łatek. Brzmi to dość łagodnie – znacznie bardziej niż w wypadku nieoficjalnych publikacji na ten temat.

Google nie było aż tak łaskawe i też pokusiło się o podanie szczegółów związanych z problemami układów Intela. W gruncie rzeczy wyizolowano dwa problemy, z których pierwszy dotyczy chipów właśnie tego producenta, zaś drugi jest związany także z procesorami AMD i ARM. Nazwano je „Meltdown” i „Spectre”, a ich ogólny opis znajduję się na specjalnej stronie meltdownattack.com.

 

źródło: theregister.co.uk