Meltdown & Spectre: Apple bestätigt, dass auch iPhone, iPad, Mac & Apple TV betroffen sind

Ja, auch Apple-Geräte sind von der aktuellen Sicherheitslücke in Mikroprozessoren betroffen.

Internet security

Über die Sicherheitslücke in Intel- und ARM-Mikroprozessoren haben wir euch schon gestern informiert, jetzt hat auch Apple eine Stellungnahme veröffentlicht, in der der Konzern bestätigt, dass auch iPhone, iPad, Mac und Apple TV betroffen sind. Die Apple Watch ist hingegen sicher.

Mit iOS 11.2, macOS 10.13.2 und tvOS 11.2 hat Apple schon erste Maßnahmen eingeleitet und die Sicherheitslücke teilweise geschlossen. Weitere Updates sind in Planung und sollen in den nächsten Tagen verfügbar gemacht werden. Unter anderem wird es ein Update für Safari geben, damit die Lücke „Spectre“ geschlossen wird. Apple weist darauf hin, dass man nur Apps installieren soll, die aus vertrauenswürdige Quellen stammen, also aus dem App Store.

Apple erklärt Meltdown & Spectre

Zum Hintergrund: Das Problem liegt darin, dass Chips benötigte Informationen spekulativ im voraus abrufen, um Verzögerungen zu vermeiden. Diese „speculative execution“ verbessert die Geschwindigkeit, in dem mehrere Befehle gleichzeitig ausgeführt werden – möglicherweise in einer anderen Reihenfolge als beim Eintritt in die CPU. Um die Leistung zu erhöhen, sagt die CPU voraus, welcher Pfad eines Zweigs am wahrscheinlichsten ist und wird die Ausführung dieses Pfades spekulativ fortsetzen, noch bevor der Zweig abgeschlossen ist. Wenn die Vorhersage falsch war, wird diese spekulative Ausführung auf eine Weise zurückgesetzt, die für Software unsichtbar sein soll.

So funktioniert Meltdown

„Meltdown“ ist eine Bezeichnung für eine Ausnutzungstechnik, die als CVE-2017-5754 oder „Rogue Data Cache Load“ bekannt ist. Die Meltdown-Technik kann einem Benutzerprozess ermöglichen, Kernelspeicher zu lesen. Unsere Analyse deutet darauf hin, dass sie das größte Potenzial hat, um genutzt zu werden. Apple hat Meltdown in iOS 11.2, macOS 10.13.2 und tvOS 11.2 abgeschwächt. watchOS musste nicht abgeschwächt werden. Unsere Tests mit öffentlichen Benchmarks haben gezeigt, dass die Änderungen bei den Updates vom Dezember 2017 zu keiner messbaren Verringerung der Leistung von macOS und iOS führen, gemessen am GeekBench 4-Benchmark, oder in gängigen Web-Browsing-Benchmarks wie Speedometer, JetStream und ARES- 6.

So funktioniert Spectre

„Spectre“ ist ein Name, der zwei verschiedene Nutzungstechniken abdeckt, die als CVE-2017-5753 oder „bounds check bypass“ und CVE-2017-5715 oder „Branch Target Injection“ bekannt sind. Diese Techniken machen möglicherweise Elemente im Kernelspeicher für Benutzerprozesse verfügbar, indem sie den Vorteil einer Verzögerung in der Zeit nutzen, die die CPU benötigt, um die Gültigkeit eines Speicherzugriffsanrufs zu überprüfen. Die Analyse dieser Techniken ergab, dass sie zwar extrem schwer zu nutzen sind, selbst wenn sie lokal auf einem Mac oder einem iOS-Gerät ausgeführt werden, sie können jedoch in JavaScript, das in einem Webbrowser ausgeführt wird, potenziell ausgenutzt werden. Apple wird in den kommenden Tagen ein Update für Safari auf macOS und iOS veröffentlichen, um diese Exploit-Techniken zu reduzieren. Unsere aktuellen Tests zeigen, dass die bevorstehenden Safari-Maßnahmen keinen messbaren Einfluss auf die Speedometer- und ARES-6-Tests und einen Einfluss von weniger als 2,5 Prozent auf den JetStream-Benchmark haben werden. Wir werden weitere Abschwächungen innerhalb des Betriebssystems für die Spectre-Techniken entwickeln und testen und werden sie in kommenden Updates von iOS, macOS, tvOS und watchOS veröffentlichen.

Kommentare 10 Antworten

  1. Das sind die Hintertürchen, die uns die Industrie in die Technik einpflanzte, damit man uns ausspionieren kann. Klingt dumm, ich weiß. Aber denkt mal über die Diskussion um die Jahrtausendwende nach, wo angeblich die Industrie für die Geheimdienste Hintertürchen in die Hardware verbauen sollte, was aber nie passieren ist (hust). Und heute? Heute erfahren wir, dass ALL (also so wirklich alles) unsere Technik Sicherheitslücken hat.
    Und das Beste: Einer der Intel Bosse vertickt kurz zuvor seine Aktien. LOL

    Warum haben eigentlich Kaspersky, Norton & Co. nix davon bemerkt? Die posen doch sonst schon los wenn eine altbekannte Vire nur den Namen ändert?

    1. Wenn einer der Intel-Bosse seine Aktien verkauft, ist das nicht zum Lachen sondern äußerst schlau! Für den Verkaufserlös kann er später deutlich mehr Aktien vom Unternehmen zurück erwerben! Und Kaspersky, Norton und Co. kümmern sich in der Hauptsache um die Aufspürung von Viren und deren Bekämpfung! Im vorliegenden Fall handelt es sich um eine Sicherheitslücke in der Hardware und nicht um einen Virus!

      1. Das ist nicht äußerst schlau, sondern hochgradig dumm. Das nennt man Insiderhandel und wird gerade in den USA mit drakonischen Strafen behandelt.

        1. Darum laufen ja auch Ermittlungen! Falsch ausgedrückt! Ich meinte: Schlau gedacht! Dass Insiderhandel in der heutigen Zeit hart bestraft wird, sollte eigentlich bekannt sein! Gerade bei Managern! Sorry, aber ich wollte den begrenzten Horizont von @Ex-und-hop nicht noch mit dem Begriff: Insiderhandel belasten!

          1. Da die Kritik bzw. der Hinweis von Dir bzw. einem Dritten kommt, bestätigt mir, dass meine Rücksicht vollkommen berechtigt war!

  2. Die stecken alle unter einer Decke (und kuscheln). Bin gespannt wann das ganze Finanzsystem lahm gelegt wird. Dann hat keiner mehr was zu lachen!

  3. Ich kann da nur das Buch „Die globale Überwachung“ von Glen Greenwald empfehlen, welches er nach den Leaks von Edward Snowden nach einem Interview mit ihm veröffentlicht hat.
    Dort steht schon ziemlich viel drin, auf welche Art und Weise die Geheimdienste, allen voran die NSA, und die Diensteanbieter, Betriebssystem- und Gerätehersteller miteinander arbeiten, wer was lieferte u.s.w.
    Und der Stand dieser Infos ist ja wie bekannt ein etwas älterer… Ich war schon ziemlich satt, als ich das gelesen habe.
    Und Vertrauen habe ich da zu niemandem mehr, zu keiner Regierung, zu keiner Datenschutzbehörde, zu keinem Cloudanbieter, zu keinem Hersteller, …
    Mit diesem Wissen nutzt man natürlich diese Technologien dann anders, man ist sich bewusster, dass nichts geheim ist. Andererseits glaube ich nicht, dass mich ein Geheimdienst ausspioniert (dafür bin ich zu uninteressant) oder sich die Nacktbilder meiner Frau anschaut. Und: komme heute keiner mehr und klage jemanden an, cyberkriminell (geiles Wort) zu sein. Nach dem, was mittlerweile bekannt geworden ist, kann jeder zu seiner Verteidigung angeben, dass seine Daten manipuliert worden sind. Das dies problemlos möglich ist, weiß man ja heute.
    Die Beweislast liegt ja beim Ankläger, der muss nachweisen, dass wirklich der Beschuldigte selbst höchstpersönlich etwas angestellt hat. Ist ja heute kaum noch machbar…

    1. Sorry du musstest dafür erst ein Buch lesen um soweit Bescheid zu wissen ? Da reichte meine richtige Denke und Phantasie für ?oh und unsere kleinen Daten sind schon interessant in sofern man raus bekommen kann wie die Stimmung im Land so ist hinter verschlossenen Türen ? na in diesem sinne…. Firma Lausch und guck ….

  4. Ich lese hier nichts, dass die Lücke am Ende auch über das Internet zugänglich ist. Muss sich der Angreifer bereits auf dem System befinden?

    1. Wenn eine Lücke im Kernel heißt, dass jeder von extern direkt in das innerste des Rechners schauen kann, na dann gute Nacht… verwunderlich, dass das erst jetzt auffällt. Jeder der sich mit der Kernelarchitektur auskennt müsste doch wissen, dass dieser Error-by-Design ausgenutzt werden könnte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Copyright © 2018 appgefahren.de