Intel-Sicherheitslücke von letztem macOS-Update bereits »teilweise« behoben
Seit über zehn Jahren verwendet Apple für sämtliche Macs Prozessoren von Intel. Deswegen horchten Apple- wie auch Windows-Nutzer gleichermaßen auf, als gestern noch relativ unkonkrete Berichte über Sicherheitslücken in sämtlichen Core-Prozessoren von Intel aufkamen (MTN berichtete:
). Über die sogenannten »spekulativen Ausführungen« konnten sensible Daten wie Kennwörter des Betriebssystems ausgelesen werden. Eigentlich sind diese Vorgänge dazu gedacht, um untätige Prozessor-Ressourcen sinnvoll auszunutzen und bereits Berechnungen durchführen zu lassen, die möglicherweise demnächst von Nutzer angefragt werden.
Der Entwickler Alex Ionescu hat nun herausgefunden, dass das genannte Problem von Apple bereits bei dem letzten großen Software-Update macOS 10.13.2 aus dem Weg geräumt wurde (
Tweet). Die Betaversionen von 10.13.3 beschäftigen sich außerdem weiter damit; wegen der NDA-Bedingungen für Entwickler ging er aber nicht näher darauf ein. Auch AppleInsider
verweist auf eigene Quellen bei Apple, welche den bereits getätigten Fix bestätigten.
Offene FragenVerwirrung herrscht trotzdem noch wegen mehreren Punkten. Erstens hieß es in den ersten Berichten, ein Software-Fix der Intel-Lücke sei zwar möglich, gehe aber mit Geschwindigkeitseinbußen der Prozessoren von bis zu 30 Prozent einher. Davon war beim letzten macOS-Update allerdings noch nichts zu spüren. Zweitens veröffentlichte Intel eine
Stellungnahme, der zufolge sämtliche Prozessoren der großen Hersteller von dem gleichen Problem betroffen seien, insbesondere auch AMD und ARM. Somit wäre das Problem auch für iOS imminent. Drittens haben die Sicherheitsforscher, die das Problem entdeckten, nun genauere Informationen darüber bereitgestellt und zwei unterschiedliche Prozessor-Schwachstellen identifiziert, von denen eine gar nicht per Software-Update des Betriebssystems zu lösen sei. In einem kommenden Artikel beschäftigen wir uns detaillierter mit diesen beiden identifizierten Sicherheitslücken.