Coraz głośniej o poważnej luce w układach procesorów Intela. Pierwsze informacje dotyczące tego problemu pojawiły się już w połowie 2017 roku (m.in. w pracy naukowej autorstwa Daniela Grussa, Moritza Lippa, Michaela Schwarza, Richarda Fellnera, Cl´ementine’a Maurice’a i Stefana Mangarda z austriackiego Univeristy of Technology w Graz, zatytułowanej: „KASLR is Dead: Long Live KASLR).   Ta luka może powodować wyciek informacji z jądra, co z kolei pozwala uzyskać dostęp do innej maszyny wirtualnej uruchomionej na tym samym komputerze. W najgorszym przypadku luka może zostać wykorzystana, aby odczytać zawartość pamięci jądra. Przestrzeń pamięci jądra jest ukryta przed procesami i programami użytkownika, ponieważ może zawierać różne rodzaje tajnych informacji, takich jak: hasła, klucze logowania, pliki buforowane z dysku itp. Usterka występuje na poziomie sprzętowym, więc jest niezależna od wykorzystywanego systemu operacyjnego (dotyczy zarówno użytkowników Windowsa,  Linuxa). Część źródeł wskazuje, że problem obejmuje również układy ARM (jednostki AMD podobno nie są zagrożone).

Poprawka dla Linuxa była opracowywana od października i od grudnia 2017 roku jest już dostępna dla użytkowników (w tym Kernel Page-Table Isolation [PTI]). Microsoft ma wprowadzić konieczne poprawki w styczniowym pakiecie, podczas tzw. Patch Tuesday (obecnie trwają betatesty).

Wprowadzenie łatki będzie niestety wiązało się ze zmniejszeniem wydajności procesora. W zależności od zastosowania procesora, testy wskazują na spowolnienie pracy o 5 do 63% (w większości przypadków jest to około 30%). Straty wydajności zależne są od systemu operacyjnego i zadań wykonywanych przez CPU.

Wszystkie szczegóły dotyczące luki w zabezpieczeniach procesorów Intel nie zostały jeszcze ujawnione. Nawet w przypadku łatki dla Linuxa, która jest już dostępna, komentarze w kodzie źródłowym są odpowiednio zredagowane. Znane są tylko wybrane detale problemu.

Usterka dotyczy nowoczesnych procesorów Intel, wyprodukowanych przez ostatnie 10 lat. Luka pozwala na ominięcie mechanizmu ASLR, który ma chronić przeciwko atakami na podsystem pamięci. Poprawka powoduje odseparowanie pamięci jądra od procesów użytkownika.

Problem najbardziej uderzy w dostawców usług w chmurze – firmy Amazon (EC2), Google (Compute Engine) i Microsoft (Azure), które muszą się liczyć z dużym spadkiem wydajności. Intel podobno nawiązał współpracę z ww. firmami w celu znalezienia satysfakcjonującego rozwiązania, jednak wciąż brak oficjalnego komunikatu z ich strony. Ryzyko i rzeczywisty wpływ poprawek na wydajność pracy procesora będzie można właściwie ocenić dopiero po wypuszczeniu poprawki do Windowsa oraz ujawnieniu wszystkich szczegółów luki przez firmę Intel.

Niektórzy z dostawców chmur poinformowali już swoich klientów, że w najbliższym czasie wprowadzą stosowne poprawki bezpieczeństwa. Amazon zapowiedział restart swojej chmury, a Microsoft doradza klientom korzystającym z Azure, by w przyszłym tygodniu zrestartowali swoje maszyny wirtualne.

Pełna informacja o podatności znajduje się na stronie: Meltdown and Spectre

AKTUALIZACJA

Microsoft, Mozilla i Google wydały instrukcje postępowania w celu minimalizacji ryzyka związanego z wykorzystaniem podatności:
Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities
Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities

Actions Required to Mitigate Speculative Side-Channel Attack Techniques (Chrome)

Mitigations landing for new class of timing attack (Firefox)