Erste Updates bereits veröffentlicht
Apple bestätigt: Prozessorschwachstelle betrifft alle iOS-Geräte und Macs
Apple hat eine erste Stellungnahme bezüglich der Schwachstelle veröffentlicht, die Prozessoren unterschiedlicher Hersteller betrifft. Für die sehr ernst zu nehmende Sicherheitslücke sind mit „Meltdown“ und „Spectre“ bereits zwei Angriffsvarianten bekannt, wir haben gestern ausführlich berichtet.
Apple bestätigt nun, dass die Sicherheitslücke auch alle Macs und iOS-Geräte betrifft, ergänzt aber, dass die Systeme mit den Versionen iOS 11.2, macOS 10.13.2 und tvOS 11.2 bereits gegen Meltdown geschützt sind. In den kommenden Tagen will das Unternehmen seine Geräte durch Updates für Safari auch mit verbessertem Schutz gegen die Angriffsvariante Spectre ausstatten. Die Apple Watch sei nach derzeitigen Kenntnissen nicht betroffen.
Weitere Updates angekündigt
Apple kündigt zudem weitere Updates für iOS, macOS, tvOS und watchOS an. Man sei dabei, die Schwachstelle weiter zu erforschen und entsprechende Gegenmaßnahmen zu testen. Das Unternehmen betont, dass bislang keine Endnutzer nachweislich geschädigt wurden und dass das Ausnutzen der Sicherheitslücke ausgesprochen aufwändig sei.
Apple geht auch auf den Punkt ein, dass ursprünglich befürchtet wurde, dass die Fehlerbehebungen der Hersteller für teils starke Geschwindigkeitseinbußen sorgen würden. Das Unternehmen habe die für die nächsten Tage geplanten Safari-Updates getestet und könne bei Speedometer- und ARES-6-Tests keinen messbaren Einfluss, beim JetStream-Benchmark eine Leistungsreduzierung von weniger als 2,5 Prozent messen. Man werde die Systeme diesbezüglich aber weiter optimieren. Die bereits gegen Meltdown veröffentlichten Updates haben keinen messbaren Einfluss auf die Geschwindigkeit der Apple-Geräte zur Folge.
Apple erklärt Meltdown und Spectre
Die Apple-Stellungnahme liegt bislang nur in englischer Sprache vor, daher hängen wir hier eine Google-Übersetzung der von Apple ergänzend veröffentlichten Hintergrundinfos an:
Die Meltdown- und Spectre-Probleme nutzen ein modernes CPU-Leistungsmerkmal, genannt „speculative execution“ . Diese spekulative Ausführung verbessert die Geschwindigkeit, indem mehrere Befehle gleichzeitig ausgeführt werden – möglicherweise in einer anderen Reihenfolge als beim Eintritt in die CPU. Um die Leistung zu erhöhen, sagt die CPU voraus, welcher Pfad eines Zweigs am wahrscheinlichsten ist und wird die Ausführung dieses Pfades spekulativ fortsetzen, noch bevor der Zweig abgeschlossen ist. Wenn die Vorhersage falsch war, wird diese spekulative Ausführung auf eine Weise zurückgesetzt, die für Software unsichtbar sein soll.
Die Meltdown- und Spectre-Ausnutzungstechniken missbrauchen die Funktion, um auf privilegierten Speicher – einschließlich dem des Kernels – von einem weniger privilegierten Benutzerprozess, wie einer bösartigen App, die auf einem Gerät läuft, zuzugreifen.
Meltdown
Meltdown ist eine Bezeichnung für eine Ausnutzungstechnik, die als CVE-2017-5754 oder "Rogue Data Cache Load" bekannt ist. Die Meltdown-Technik kann einem Benutzerprozess ermöglichen, Kernelspeicher zu lesen. Unsere Analyse deutet darauf hin, dass sie das größte Potenzial hat, um genutzt zu werden. Apple hat Meltdown in iOS 11.2, macOS 10.13.2 und tvOS 11.2 abgeschwächt. watchOS musste nicht abgeschwächt werden. Unsere Tests mit öffentlichen Benchmarks haben gezeigt, dass die Änderungen bei den Updates vom Dezember 2017 zu keiner messbaren Verringerung der Leistung von macOS und iOS, gemessen am GeekBench 4-Benchmark, oder in gängigen Web-Browsing-Benchmarks wie Speedometer, JetStream und ARES- 6.
Spectre
Spectre ist ein Name, der zwei verschiedene Nutzungstechniken abdeckt, die als CVE-2017-5753 oder "bounds check bypass" und CVE-2017-5715 oder "Branch Target Injection" bekannt sind. Diese Techniken machen möglicherweise Elemente im Kernelspeicher für Benutzerprozesse verfügbar, indem sie den Vorteil einer Verzögerung in der Zeit nutzen, die die CPU benötigt, um die Gültigkeit eines Speicherzugriffsanrufs zu überprüfen.
Die Analyse dieser Techniken ergab, dass sie zwar extrem schwer zu nutzen sind, selbst wenn sie lokal auf einem Mac oder einem iOS-Gerät ausgeführt werden, sie können jedoch in JavaScript, das in einem Webbrowser ausgeführt wird, potenziell ausgenutzt werden.