Os processadores da Intel foram encontrados promovendo um falha de segurança séria que pode ser usada para manipular e sequestrar a atividade da CPU. Infelizmente, a falha é tão grande que consertar envolve modificar os kernels do sistema operacional qual vai sistemas lentos em até 30%.
Uma mensagem postada no PostgreSQL revelou a vulnerabilidade no kernel do Linux, que apontou para um problema generalizado de CPU e a correção resultante que afetará o desempenho.
Enquanto a Intel está escondendo os detalhes da falha, ela tem divulgou uma atualização para os testadores beta de anel rápido no programa Windows Insider, e um patch subsequente para essa lacuna deve atingir compilações estáveis na próxima terça-feira, ou seja, 9 de janeiro de 2018.
Da mesma forma, A Apple também terá que atualizar o macOS para evitar o problema e, como em sistemas operacionais rivais, a correção tornará os Macs mais lentos.
A raiz do brecha de segurança está na alocação de espaços de memória virtual no kernel. Esses espaços são utilizados pela CPU para realizar processos que interagem com o hardware e não são visíveis ao usuário. Uma vez que a falha permite que programas notórios e usuários desonestos acessem esses espaços virtualmente alocados, o último recurso - na verdade, o único - é isolar a tabela da página do kernel ou o banco de dados dos endereços virtuais.
Aqui está uma analogia compreensível:
Você está em um supermercado e seu objetivo é comprar um bolo - esse é um processo iniciado pelo usuário. Você pega o bolo e vai até o balcão de faturamento - ou a CPU - onde um executivo de faturamento (também conhecido como kernel) cobra pelo bolo inserindo os detalhes no sistema de faturamento (microkernel) e o processo é concluído conforme você sai com o bolo.
O problema ocorre quando o executivo de faturamento usa o sistema de faturamento da loja e outro cliente (ou seja, usuário ou programa) entra no sistema para roubar algum dinheiro do caixa (ou seja, usar recursos da CPU) ou espionar sua compra (pegar carona para espionar suas atividades).
A solução é criar um quiosque onde nenhum cliente - desonesto ou amigável - tenha conhecimento do dinheiro disponível ou do estoque na loja. Mas agora a loja tem que dispor de um gerente dedicado (“Isolamento da Tabela da Página do Kernel”) para completar as tarefas de faturamento. Embora este gerente atento esteja alerta para proteger as informações, isso adiciona uma etapa extra no processo de cobrança, então seu bolo atrasa um pouco.
Da mesma forma, a adição de um protocolo de isolamento irá desacelerar os processos do usuário, a fim de afastar qualquer usuário malicioso ou malware de espionar os dados protegidos na memória do kernel.
Processadores AMD não afetados pela falha:
A AMD afirmou em um e-mail para The Register que seu processadores priorizam tarefas automaticamente sem catalogar informações confidenciais sobre os processos em um banco de dados virtual. Isso os torna seguros contra ataques aos quais os processadores da Intel são suscetíveis.
Os processadores AMD não estão sujeitos aos tipos de ataques contra os quais o recurso de isolamento da tabela de páginas do kernel protege. A microarquitetura AMD não permite referências de memória, incluindo referências especulativas, que acessam dados com privilégios mais altos quando executados em um modo com menos privilégios quando esse acesso resultaria em uma falha de página.
Enquanto isso, as empresas que usam o hardware da Intel para bancos de dados online e servidores em nuvem - incluindo Amazon AWS - informaram os usuários sobre um grande patch de entrada sem detalhar o problema, especialmente em relação à lentidão.