iphone-ticker.de — Alles zum iPhone. Seit 2007. 36 196 Artikel

Erste Updates bereits veröffentlicht

Apple bestätigt: Prozessorschwachstelle betrifft alle iOS-Geräte und Macs

Artikel auf Mastodon teilen.
70 Kommentare 70

Apple hat eine erste Stellungnahme bezüglich der Schwachstelle veröffentlicht, die Prozessoren unterschiedlicher Hersteller betrifft. Für die sehr ernst zu nehmende Sicherheitslücke sind mit „Meltdown“ und „Spectre“ bereits zwei Angriffsvarianten bekannt, wir haben gestern ausführlich berichtet.

Meltdown Apple Iphone

Apple bestätigt nun, dass die Sicherheitslücke auch alle Macs und iOS-Geräte betrifft, ergänzt aber, dass die Systeme mit den Versionen iOS 11.2, macOS 10.13.2 und tvOS 11.2 bereits gegen Meltdown geschützt sind. In den kommenden Tagen will das Unternehmen seine Geräte durch Updates für Safari auch mit verbessertem Schutz gegen die Angriffsvariante Spectre ausstatten. Die Apple Watch sei nach derzeitigen Kenntnissen nicht betroffen.

Weitere Updates angekündigt

Apple kündigt zudem weitere Updates für iOS, macOS, tvOS und watchOS an. Man sei dabei, die Schwachstelle weiter zu erforschen und entsprechende Gegenmaßnahmen zu testen. Das Unternehmen betont, dass bislang keine Endnutzer nachweislich geschädigt wurden und dass das Ausnutzen der Sicherheitslücke ausgesprochen aufwändig sei.

Apple geht auch auf den Punkt ein, dass ursprünglich befürchtet wurde, dass die Fehlerbehebungen der Hersteller für teils starke Geschwindigkeitseinbußen sorgen würden. Das Unternehmen habe die für die nächsten Tage geplanten Safari-Updates getestet und könne bei Speedometer- und ARES-6-Tests keinen messbaren Einfluss, beim JetStream-Benchmark eine Leistungsreduzierung von weniger als 2,5 Prozent messen. Man werde die Systeme diesbezüglich aber weiter optimieren. Die bereits gegen Meltdown veröffentlichten Updates haben keinen messbaren Einfluss auf die Geschwindigkeit der Apple-Geräte zur Folge.

Apple erklärt Meltdown und Spectre

Die Apple-Stellungnahme liegt bislang nur in englischer Sprache vor, daher hängen wir hier eine Google-Übersetzung der von Apple ergänzend veröffentlichten Hintergrundinfos an:

Die Meltdown- und Spectre-Probleme nutzen ein modernes CPU-Leistungsmerkmal, genannt „speculative execution“ . Diese spekulative Ausführung verbessert die Geschwindigkeit, indem mehrere Befehle gleichzeitig ausgeführt werden – möglicherweise in einer anderen Reihenfolge als beim Eintritt in die CPU. Um die Leistung zu erhöhen, sagt die CPU voraus, welcher Pfad eines Zweigs am wahrscheinlichsten ist und wird die Ausführung dieses Pfades spekulativ fortsetzen, noch bevor der Zweig abgeschlossen ist. Wenn die Vorhersage falsch war, wird diese spekulative Ausführung auf eine Weise zurückgesetzt, die für Software unsichtbar sein soll.

Die Meltdown- und Spectre-Ausnutzungstechniken missbrauchen die Funktion, um auf privilegierten Speicher – einschließlich dem des Kernels – von einem weniger privilegierten Benutzerprozess, wie einer bösartigen App, die auf einem Gerät läuft, zuzugreifen.

Meltdown

Meltdown ist eine Bezeichnung für eine Ausnutzungstechnik, die als CVE-2017-5754 oder "Rogue Data Cache Load" bekannt ist. Die Meltdown-Technik kann einem Benutzerprozess ermöglichen, Kernelspeicher zu lesen. Unsere Analyse deutet darauf hin, dass sie das größte Potenzial hat, um genutzt zu werden. Apple hat Meltdown in iOS 11.2, macOS 10.13.2 und tvOS 11.2 abgeschwächt. watchOS musste nicht abgeschwächt werden. Unsere Tests mit öffentlichen Benchmarks haben gezeigt, dass die Änderungen bei den Updates vom Dezember 2017 zu keiner messbaren Verringerung der Leistung von macOS und iOS, gemessen am GeekBench 4-Benchmark, oder in gängigen Web-Browsing-Benchmarks wie Speedometer, JetStream und ARES- 6.

Spectre

Spectre ist ein Name, der zwei verschiedene Nutzungstechniken abdeckt, die als CVE-2017-5753 oder "bounds check bypass" und CVE-2017-5715 oder "Branch Target Injection" bekannt sind. Diese Techniken machen möglicherweise Elemente im Kernelspeicher für Benutzerprozesse verfügbar, indem sie den Vorteil einer Verzögerung in der Zeit nutzen, die die CPU benötigt, um die Gültigkeit eines Speicherzugriffsanrufs zu überprüfen.

Die Analyse dieser Techniken ergab, dass sie zwar extrem schwer zu nutzen sind, selbst wenn sie lokal auf einem Mac oder einem iOS-Gerät ausgeführt werden, sie können jedoch in JavaScript, das in einem Webbrowser ausgeführt wird, potenziell ausgenutzt werden.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
05. Jan 2018 um 06:42 Uhr von chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    70 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Abonnieren
    Benachrichtige mich bei
    70 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments
    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 36196 Artikel in den vergangenen 5872 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2023 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven