Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Intel-Prozessoren: Neue Sicherheitslücke bedroht auch Macs

Forscher aus den USA und Deutschland haben eine weitere Sicherheitslücke in Intel-Prozessoren entdeckt. Da aller Wahrscheinlichkeit nach sämtliche Generationen der Core-CPUs betroffen sind, kann das Leck sowohl auf aktuellen als auch auf älteren Macs zumindest theoretisch ausgenutzt werden, um Daten abzugreifen und Schaden anzurichten.


Gefahr lauert in spekulativer Befehlsausführung
Die von den Wissenschaftlern des Worcester Polytechnic Institute im US-Bundesstaat Massachusetts und der Universität zu Lübeck "Spoiler" getaufte Lücke steht - wie schon "Meltdown" und "Spectre" - im Zusammenhang mit der spekulativen Ausführung von Befehlen. Anders als mit den beiden schon länger bekannten Prozessor-Lecks lassen sich mit "Spoiler" zwar keine Speicherinhalte direkt auslesen, allerdings liefert eine darauf basierende Attacke detaillierte Informationen über die Zuordnung von Speicheradressen. Das ermöglicht es einem Angreifer, mit zielgerichteten Versuchen an Daten zu gelangen, die im RAM liegen.


Alle Core-Prozessoren sind von "Spoiler" betroffen.
Foto: Intel

Ansatzpunkt für weitergehende Attacken
"Spoiler" liefert potenziellen Angreifern also einen wertvollen Ansatzpunkt für weitergehende Attacken. Diese können dank der preisgegebenen Informationen über die Speicherverwaltung zudem zielgerichteter und somit schneller erfolgen als bei den bisher bekannten Lücken. Die Wissenschaftler gehen davon aus, dass mit JavaScript ausgeführte Attacken nach wenigen Sekunden zum Erfolg führen und nicht wie bei "Spectre" und "Meltdown" wochenlang dauern.

ARM und AMD nicht betroffen
Den Forschern zufolge betrifft "Spoiler" ausschließlich Intel-Prozessoren. CPUs von AMD und ARM sind nach ihren Erkenntnissen nicht verwundbar, somit können iPhones und iPads nicht auf dieser Basis angegriffen werden. Besitzer eines iMac, Mac mini, Mac Pro oder MacBook sind hingegen - zumindest theoretisch - ebenso gefährdet wie sämtliche Anwender von Windows-Rechnern mit Intel-CPU.

Intel wurde Anfang Dezember informiert
Der Chiphersteller wurde von den Forscherteam bereits Anfang Dezember vergangenen Jahres über die Sicherheitslücke informiert, hat aber bislang nicht öffentlich Stellung bezogen. Nicht einmal eine CVE-Nummer hat der Prozessorgigant bislang vergeben. Die Wissenschaftler haben daher nach Ablauf der in solchen Fällen üblichen 90 Tage ihre Erkenntnisse öffentlich gemacht. Sie vermuten, dass es für Intel nicht einfach sein dürfte, die Lücke durch ein Update des Microcodes zu schließen. "Es könnte Jahre dauern, bis ein effektiver Patch zur Verfügung steht", sagt Ahmad Moghimi, einer der Forscher vom Worcester Polytechnic Institute.

Kommentare

MrWombat
MrWombat06.03.19 16:46
Offensichtlich war für Intel Sicherheit immer nur ein Software Thema
0
aMacUser
aMacUser06.03.19 18:31
MrWombat
Offensichtlich war für Intel Sicherheit immer nur ein Software Thema
Weil mal ein Bug auftritt? Also nur drei kritische Bugs in Jahrzehnten sind eigentlich eine richtig gute Bilanz, die wohl kaum eine komplexe Anwendung schaffen dürfte.
0
maybeapreacher
maybeapreacher06.03.19 18:44
aMacUser
Weil mal ein Bug auftritt? Also nur drei kritische Bugs in Jahrzehnten sind eigentlich eine richtig gute Bilanz, die wohl kaum eine komplexe Anwendung schaffen dürfte.

Wenns denn mal nur 3 wären
Spectre und Meltdown sind eigentlich Teil einer grundsätzlichen Designphilosophie, die dutzende Lücken dieser Art möglich macht. Davon abgesehen war Intel schon mehrere Male allein 2018 für die massiv fehlerhafte IME in Kritik - jeweils immer mit schön fatalen Konsequenzen für die Sicherheit. Und das alles ist eigentlich nur die Spitze des Eisbergs.
+2
sffan06.03.19 18:44
Hm.
Vielleicht ist der Wechsel auf ARM doch so keine schlechte Idee..
-3
aMacUser
aMacUser06.03.19 20:58
sffan
Hm.
Vielleicht ist der Wechsel auf ARM doch so keine schlechte Idee..

Da können aber auf Bugs auftreten. Und wir kennen ja Apples Verhalten bei Sicherheitslücken 😬
+1
Gerry
Gerry06.03.19 21:39
sffan
Hm.
Vielleicht ist der Wechsel auf ARM doch so keine schlechte Idee..

Ich könnte jetzt sagen wie gut das ich einen AMD habe und mir die CPU selbst aussuchen kann in meinen PC.
Das Problem ist nur auch da kann es Bugs geben, genau so gut kann es morgen schon klatsch machen und es steht zu lesen super schwere Sicherheitslücke in ARM.
Was sagst den dann?
Ich hab jetzt war nicht so die Übersicht über die Leistung der ARMs. Aber halten die jetzt mit den Aktuellen INTEL und bei AMD muss man ja schon sagen mit den Kommenden mit? Man darf nicht vergessen das man bei AMD von Modeln mit 16 physischen und 32 virtuellen Kernen ausgehen bei einen Takt von 4,3 Multi und 5.1 Single ausgeht. Ohne OC, was die AMD ja heute schon automatischen machen. Also könnte bei guter Kühlung der Takt noch höher liegen zumindest im Multi Takt. Den der liegt bei deinen 2700X durch die Kühlung auch gleich mal um 400MHZ höher als angegeben.
Und ein Intel 9900K ist auch nicht gerade von schlechten Eltern. Mit denen werden die sich aber vergleichen müssen. Das heißt die müssen mit halten können.
Und Windows wird auf denen nicht mehr so gut laufen wie auf den INTEL. Wird alle freuen die es auf einen Mac laufen haben.
-1
nJoy
nJoy07.03.19 00:39
Halten wir fest: Diese CPUs sind teurer Schrott! Man sollte sein Geld zurück verlangen,
-4
sffan07.03.19 05:47
aMacUser
sffan
Hm.
Vielleicht ist der Wechsel auf ARM doch so keine schlechte Idee..

Da können aber auf Bugs auftreten. Und wir kennen ja Apples Verhalten bei Sicherheitslücken 😬

Danke.
Ihr habt genau so reagiert, wie ich es erwartet habe.
Genau die gleichen Antworten gebe ich mir auch. Ich hab mit dem Post nur mal laut nachgedacht.
Intel wird nun von einem ähnlichen Problem eingeholt wie windoof.
Man hat eigentlich nie alte Zöpfe abgeschnitten. Man denke nur ans berüchtigte A20 gate..
Nun haben die Sicherheitsfuzzies und die bösen Jungs die Witterung aufgenommen..
Wo so was ist, kann noch mehr sein..
Freuen wir uns drauf, was die noch finden..
-3
SaNaif07.03.19 08:05
sffan
Man hat eigentlich nie alte Zöpfe abgeschnitten

Da gibt es nichts abzuschneiden. Wenn man die Funktion die diese Fehler verursacht abschalten würde, käme es dramatischer Leistungsreduktion. Ich vermute auch mal, dass auch nicht x86 Prozessoren mit spekulativer Befehlsausführung arbeiten um die Performance zu steigern.
+1
gfhfkgfhfk07.03.19 08:11
sffan
Hm.
Vielleicht ist der Wechsel auf ARM doch so keine schlechte Idee..
Nur ARMs ohne spekulative Ausführung haben das Problem nicht, und die sind langsam. Spectre und Meltdown finden sich auch bei ARM CPUs.
+3
sonnendeck07.03.19 09:17
finde es immer absurd solche Meldungen ohne technische Erläuterung raus zu jagen und es geht jetzt nicht um diese Seite sondern im allgemeinen,

- ist das nur im Labor möglich oder auch per verteilbaren Code ?
- was für Rechte brauche ich denn eigentlich um die Lücke zu nutzen
- auf welcher Schicht muss der angriff erfolgen

was ja beruhigt, CPU´s werden von Menschen hergestellt und was Menschen herstellen wird immer wieder einen Fehler haben , was sich ändern muss ist das Verhalten der Anwender/in, nicht so Technik hörig zu sein und allem nicht jedem vertrauen, sondern vielleicht mal überlegen bevor man von jemand irgendwelche Bilder, Programme oder sonst was annimmt.
+1
Windwusel
Windwusel07.03.19 09:29
Macs mit einem T2 sollten nicht verwundbar sein. Es hieß doch mal der T2 fange zuvor alles ab. Heißt der Intel kann noch so fehlerhaft sein, aber der T2 schütz ihn. Zumindest glaube ich es so verstanden zu haben.
MacBook Pro mit Touch Bar (15-inch, 2018), iPhone 12 Pro Max und iPhone X, AirPods (1. Gen) & AirPods Pro (1. Gen), Apple TV 4K (1. Gen) und HomePod (1. Gen)
-3
SaNaif07.03.19 09:44
Windwusel
Macs mit einem T2 sollten nicht verwundbar sein.

Man sollte vom T2 keine Wunder erwarten. Der T2 überwacht nicht den Prozessor sondern das OS, und auch da nur bestimmte als sicherheitsrelevant eingestufte Prozesse.

Die Bugs der x86 Prozessoren ermöglichen es Angreifern, unter Umgehung aller Sicherheitsmechanismen, direkt auf den Speicher zuzugreifen.

Liest man die Artikel zu dem aktuellen Bug kommt man schnell zu dem Schluss, dass dieser eher theoretischer Natur ist und nur Tore für andere Angriffe öffnet. Man sollte das nicht überbewerten. Was nicht heisst, dass er nicht geschlossen werden muss.
-6
gfhfkgfhfk07.03.19 10:19
Windwusel
Macs mit einem T2 sollten nicht verwundbar sein.
Doch sind sie, weil der T2 bei dieser Problematik gar nicht involviert ist.
+3

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.