Een nog niet in detail bekendgemaakte kwetsbaarheid in de manier waarop Intel x86-64-chips omgaan met geheugen heeft ervoor gezorgd dat Linux-kernelbouwers en Microsoft-ontwikkelaars in allerijl patches hebben moeten schrijven. Die blokkeert het vanuit userspace uitlezen van geheugenruimte die door de kernel wordt aangesproken.

Via het gat is het theoretisch mogelijk dat aanvallers de inhoud van het kernelgeheugen kunnen uitlezen, wat gegevens bevat als credentials, gecachte encryptiesleutels en meer informatie die verborgen moet blijven. Precies vanwege dit soort kwetsbaarheid gruwelen ontwikkelaars van oplossingen die ervoor zorgen dat software directer de kernel kan aanspreken.

Oplossing architectuurfout

The Register schrijft dat een reactie van AMD op het geheugenissue aangeeft dat het een Intel-specifiek probleem is. Chips van AMD kunnen kernelgeheugen niet vanuit een ruimte met lagere rechten aanspreken. De patches die nu zijn gebouwd zorgen voor een nieuw ontwerp om Intels architectuurfout op te lossen.

Het issue is dat na de patch processen die draaien op Intel-hardware moeten schakelen tussen twee adresruimtes om de kernel aan te sporen. Dat betekent dat er kostbare kloktikken verloren gaan als er geschakeld wordt tussen gecachet geheugen.

Snelheidsverlies

Volgens The Register betekent dit in de praktijk een prestatieverlies van vijf tot dertig procent. Dat is al niet fijn voor thuisgebruikers die het maximale uit hun chips proberen te persen, maar vooral grote zakelijke uitbaters als datacenters en cloudproviders zullen deze week niet te spreken zijn over Intel.