Zum Inhalt springen

Kernel page-table isolation

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 4. Januar 2018 um 17:14 Uhr durch Cοlin (Diskussion | Beiträge) (Stub, Import beantragt.). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Kernel page-table isolation (kurz KPTI, vormals KAISER)[1] ist ein Workaround für die Meltdown genannte Sicherheitslücke in den x86-Prozessoren von Intel. Dies wird durch eine bessere Trennung zwischen Benutzerspeicher und Kernelspeicher erreicht.[2][3] KPTI wurde in den Linux Kernel 4.15 integriert,[4] der für Anfang 2018 erwartet wird, und außerdem auf den Linux Kernel 4.14.11 zurückportiert.[5] Für Windows und MacOS[6] gibt es ähnliche Updates. KPTI schützt nicht vor der Sicherheitslücke Spectre.[7]

Siehe auch

Einzelnachweise

  1. Jonathan Corbet: The current state of kernel page-table isolation In: LWN.net, 20 December 2017 
  2. Jonathan Corbet: KAISER: hiding the kernel from user space In: LWN.net, 15 November 2017 
  3. Daniel Gruss, Moritz Lipp, Michael Lipp, Richard Fellner, Clémentine Maurice, Stefan Mangard: KASLR is Dead: Long Live KASLR. Engineering Secure Software and Systems 2017. 24. Juni 2017 (gruss.cc [PDF]).
  4. Jonathan Corbet: Kernel page-table isolation merged In: LWN.net, 20 December 2017 
  5. Greg Kroah-Hartman: Linux 4.14.11 Changelog. In: kernel.org.
  6. Apple has already partially implemented fix in macOS for 'KPTI' Intel CPU security flaw. In: AppleInsider. Abgerufen am 3. Januar 2018 (amerikanisches Englisch).
  7. Devin Coldewey: Kernel panic! What are Meltdown and Spectre, the bugs affecting nearly every computer and device? In: TechCrunch, 4 January 2018 (englisch).