Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Weitere Sicherheitslücken in Intel-CPUs: Auch Mac-User sind betroffen

Eigentlich wollte Intel nach eigenen Angaben bereits im Mai alle Sicherheitslücken in den hauseigenen Prozessoren geschlossen haben. Die entsprechenden Patches flossen auch in Sicherheitsupdates ein, welche Apple für macOS zur Verfügung stellte. Allerdings wurden damit offensichtlich nicht alle Probleme ausgeräumt, denn der CPU-Hersteller hat jetzt weitere Patches veröffentlicht. Aber diese beseitigen Sicherheitsforschern zufolge ebenfalls nicht alle Schwachstellen.


Patches für 77 Sicherheitslücken
In einem "Security Advisory" kündigte Intel jetzt die Bereitstellung von Microcode-Aktualisierungen für nahezu alle hauseigenen Prozessoren an. Mit diesen Patches, welche Betriebssystem-Hersteller wie Apple und Microsoft nun in entsprechende Updates einarbeiten können, werden insgesamt 77 Sicherheitslücken geschlossen. 67 dieser Schwachstellen habe das Unternehmen selbst entdeckt, schreibt Intels Unternehmenssprecher Jerry Bryant in einem Blogpost.

Mangelnde Transparenz
Sicherheitsforscher werfen Intel allerdings mangelnde Transparenz im Umgang mit derlei Schwachstellen vor. Der Chip-Gigant habe schon vor sechs Monaten gemeldet, mit den seinerzeit veröffentlichten Patches seien alle bekannten Lücken geschlossen worden, sagte Professor Cristiano Giuffrida von der Freien Universität Amsterdam gegenüber der New York Times. Er und einige andere Forscher hatten Intel bereits im September 2018 auf die Gefahren durch die als "Spectre" und "Meltdown" bekannt gewordenen Lücken aufmerksam gemacht. "Wir wussten damals schon, dass die Aussage falsch war", so Giuffrida.

Nicht alle Gefahren gebannt
Auch diesmal werfen die Amsterdamer Sicherheitsforscher Intel vor, entgegen der eigenen Ankündigung mit den aktuell vorgelegten Updates nicht alle Gefahren gebannt zu haben. Diese schlössen, anders als von Intel dargestellt, nämlich erneut nicht alle Lücken. Giuffrida und sein Team hatten nach eigenen Angaben das Unternehmen darauf im Vorfeld der Patch-Veröffentlichung hingewiesen, wurden aber lediglich um Stilschweigen gebeten. Angesichts der Vorgeschichte gingen sie darauf aber nicht ein und machten ihre Vorwürfe öffentlich.

Auch Mac-User nach wie vor betroffen
Von den Lücken im Zusammenhang mit "Spectre" und "Meltdown" sind alle Nutzer von Computern mit Intel-CPUs betroffen, also auch Mac-User. Angreifer können die Schwachstellen unter anderem dazu nutzen, den Kernel-Speicher des jeweiligen Betriebssystems auszulesen und so etwa an Passwörter zu gelangen. Allerdings erfordern solche Attacken einen hohen Zeitaufwand, weshalb es eher unwahrscheinlich ist, dass sie auf breiter Front gegen privat genutzte Rechner eingesetzt werden.

Kommentare

rosss14.11.19 09:24
Hmm, Apple wird die betroffenen Rechner trotz neuer Prozessor-Sicherheitslücken weiter mit System-Updates versorgen.

Warum die 2012er MacPros als einzige des Jahrgangs aufgrund fehlender Microcode-Updates vom Update auf Catalina ausgeschlossen wurden, ergibt immer weniger Sinn.
0
sffan14.11.19 09:33
rosss
(...)
Warum die 2012er MacPros als einzige des Jahrgangs aufgrund fehlender Microcode-Updates vom Update auf Catalina ausgeschlossen wurden, ergibt immer weniger Sinn.
Woher hast Du denn diese Infos?
M. E. war das schlicht eine unternehmerische Entscheidung den cMP abzusägen. Mit dem MP7,1 steht ja ab Dez. wieder ein neuer modularer mac zur Verfügung. Und damit steigt die Motivation irgendwann umzusteigen für die bisherigen nMP Verweigerer.
Ein Schuft, der Böses dabei denkt..

Nebenbei kann man ab dem neusten / 144er efi (kommt mit 10.14.6) beim cMP das hyperthreading abschalten. Damit dürften die meisten der Lücken auch ohne mc–updates verschwinden. Wenn man höchste Anforderungen bzgl. Sicherheit hat.
Natürlich mit gewissen pot. Performanceeinbussen, falls man zuvor wirklich von HT profitiert hat. Und das ist nicht bei jedem Anwendungsfall gegeben.
0
Thehassle14.11.19 09:41
Es wird wirklich Zeit, dass Apple auf die eigene A-Reihe zurückgreift und Intel den Rücken kehrt.
-1
Mendel Kucharzeck
Mendel Kucharzeck14.11.19 09:43
Thehassle
Es wird wirklich Zeit, dass Apple auf die eigene A-Reihe zurückgreift und Intel den Rücken kehrt.

Das bietet aber auch keine vollständige Sicherheit solchen vor Attacken. Auch Apple wird so ein Blödsinn unterlaufen, bei Intel arbeiten ja nicht nur Idioten.
+4
rosss14.11.19 09:43
sffan
Woher hast Du denn diese Infos?

Wurde mir so erklärt. Keine offizielle Quelle. Zunächst hat Apple für den 5,1 Firmware-Updates gebastelt, um die Grundlage für Mojave und dann Catalina zu schaffen, dann kam eine neue Runde Microcode-Updates dieses Jahr. Und nachdem Intel die Westmere-Xeons auf vintage gesetzt und nicht mehr mit Updates versorgt hat, hat Apple den Catalina-Stecker gezogen.

Mein Verdacht ging von Anfang an Richtung Marketing-Entscheidung angesichts des kommenden MP 7,1 – aber ein: „Sorry, aber die Sicherheit geht vor“ klingt netter.
0
sffan14.11.19 09:47
Mendel Kucharzeck
Thehassle
Es wird wirklich Zeit, dass Apple auf die eigene A-Reihe zurückgreift und Intel den Rücken kehrt.

Das bietet aber auch keine vollständige Sicherheit solchen vor Attacken. Auch Apple wird so ein Blödsinn unterlaufen, bei Intel arbeiten ja nicht nur Idioten.

Wenn ich es richtig in Erinnerung habe, waren auch ARM CPU betroffen. Und damit auch die A cpu von apple. Bei spectre und/oder Meltdown. Das war nie eine reine „Intel–Affäre“.
+6
rosss14.11.19 09:47
Thehassle
Es wird wirklich Zeit, dass Apple auf die eigene A-Reihe zurückgreift und Intel den Rücken kehrt.

Und was ist hiermit?


The Apple CPUs Vulnerable To Meltdown / Spectre
Apple makes custom processors based on the ARM microarchitecture. They have not released specific information on which of their processors are affected by which exploit, but this is what we know so far.

Affected Variants : Apple only issued a general notice that their processors are affected by both Meltdown and Spectre, not the specific variants.

Apple A4
Apple A5
Apple A5X
Apple A6
Apple A6X
Apple A7
Apple A8
Apple A8X
Apple A9
Apple A9X
Apple A10 Fusion
Apple A10X Fusion
Apple A11 Bionic
Vulnerable iOS or tvOS Devices : Apple was vague about the iOS devices that were affected, but based on the affected CPU cores, here are the iOS devices that are vulnerable to Meltdown and Spectre :

Apple iPad, iPad 2, iPad 3, iPad 4
Apple iPad Air, iPad Air 2
Apple iPad Mini, iPad Mini 2, iPad Mini 3
Apple iPad Pro (9.7″, 10.5″ and 12.9″)
Apple iPhone 4, iPhone 4S, iPhone 5, iPhone 5C, iPhone 5S, iPhone 6, iPhone 6 Plus, iPhone 6S, iPhone 6S Plus, iPhone SE, iPhone 7, iPhone 7 Plus, iPhone 8, iPhone 8 Plus, iPhone X
Apple iPod Touch 4th Generation, iPod Touch 5th Generation, iPod Touch 6th Generation
Apple TV 2nd Generation, 3rd Generation, 4th Generation and 5th Generation
+4
sffan14.11.19 09:54
rosss

Alles möglich. Unsere Vermutungen liegen ja gar nicht so weit auseinander.
Siehe meinen vorherigen post. Mit der Abschaltung von HT könnte man den Spuk beenden oder zumindest stark reduzieren. Ein Entwickler hat ein freewaretool veröffentlicht, welches HT abschaltet, wenn die 144er efi läuft.
Also gut machbar, wenn nicht mal apple dafür am efi weiter rumbasteln muss. Und intel muss dafür auch nix mehr tun.
Aber egal, der drops ist gelutscht:
Es bleiben noch knapp zwei Jahre mojave oder halt dosdude...
+2
sffan14.11.19 10:23
rosss

Die Liste mit den betroffenen CPUs / Herstellern ist wirklich beeindruckend. Auch AMD und sogar die IBM power und z–Mainframe CPU sind dabei. und, und.. Ein ziemlicher GAU das Ganze..

PS:
Hier der link zu dem tool für die HT Abschaltung, falls das jemand interessiert (ohne Gewähr):
Ich habs nicht genutzt. So hoch ist mein Sicherheitsbedürfnis auch wieder nicht.
Update: Das scheint sogar schon vor der 144er zu funktionieren.. Aber beim cMP ist die schon die empfehlenswerte Version und vermutlich die Letzte..
0
Wiesi
Wiesi14.11.19 10:32
Die Sicherheitslücken nach Art von Meltdown und Spectre sind durch die Jagd nach immer schnelleren Prozessoren entstanden. Die Lücken ergeben sich durch die spekulative Ausführung von Code in Zusammenhang mit Prozess übergreifenden Cache-Speicher.

Die spekulative Ausführung entsteht wiederum durch out of order processing multi threading und (falsche) Sprungvorhersagen. Wenn man auf all dieses verzichtet und die Befehle ohne wenn und aber, einer nach dem andern, ausführt, wird die Geschwindigkeit in etwa halbiert.

Wenn die Halbleiterfirmen diesen Zusammenhang an die große Glocke hängen und die Lücken vollständig beseitigen, dann wird eine Klagewelle ähnlich der Dieselaffaire auf sie zurollen.
Everything should be as simple as possible, but not simpler
+1
rosss14.11.19 10:43
sffan

HT abschalten ging aber WIMRE schon vorher unabhängig von der Firmware?

Nevermind. Der Verlust von Performance ohne HT rechtfertigt *für mich* das Mehr an Sicherheit nicht. Da gibt es größere Probleme, MagentaTV anybody?

Abgesehen davon hat Apple bislang nicht dazu geraten, die cMPs vom Netz zu nehmen – die laufen ja auch ohne Catalina weiter. Also nur der Sicherheitsgedanke kann es nicht sein.

Bis auf den in Catalina fehlenden WiFi-Treiber läuft der cMP ja prinzipiell mit dem System – aber meine 32-Bit-Software nicht mehr. Ich muss also erst einen neuen Workflow finden und etablieren, bevor ich den cMP in Rente schicken kann.
0
NikNik14.11.19 10:44
Apple könnte auch einfach AMD nehmen. Die sind von den meisten Lücken gar nicht betroffen und sind und waren auch weniger betroffen als Apples eigene CPUs.

Aber keine Ahnung was Apple und Intel für einen Deal haben, dass Apple AMD ignorieren muss. AMD würde sogar Custom SoCs nur für Apple bauen, wenn sie denn wollen würden. Machen sie ja für Microsoft, Sony und Google auch.
+2
sffan14.11.19 10:44
Wiesi
(...)
Die spekulative Ausführung entsteht wiederum durch out of order processing multi threading und (falsche) Sprungvorhersagen. Wenn man auf all dieses verzichtet und die Befehle ohne wenn und aber, einer nach dem andern, ausführt, wird die Geschwindigkeit in etwa halbiert.

Wenn die Halbleiterfirmen diesen Zusammenhang an die große Glocke hängen und die Lücken vollständig beseitigen, dann wird eine Klagewelle ähnlich der Dieselaffaire auf sie zurollen.
Die Geschwindigkeitsvorteile durch HT sind nicht in allen Fällen messbar, und nur selten wirklich so gross.

Es wird ja mehr oder weniger fleissig an dem Problem geforscht und geflickt.

Mit der Dieselaffäre ist das nicht vergleichbar:
A) Ein Fehler kann man nicht mit einer Betrugsabsicht vergleichen.
B) Sind für viele cpu inzwischen Gewährleistung usw. abgelaufen.
0
sffan14.11.19 10:48
NikNik
Apple könnte auch einfach AMD nehmen. Die sind von den meisten Lücken gar nicht betroffen und sind und waren auch weniger betroffen als Apples eigene CPUs.
Schaumal in die verlinkte Liste von rosss rein. AMD ist genauso betroffen. In dem Performacerennen haben alle diese Karte gespielt.
0
sffan14.11.19 10:51
rosss
sffan
HT abschalten ging aber WIMRE schon vorher unabhängig von der Firmware?
Ja, hatte ich falsch in Erinnerung behalten. Habs im post ergänzt. Das tool gibts schon ne ganze Weile. Es gibt ja noch andere Einsatzgründe, neben der sec. Wird ja auch auf der site aufgezählt.
0
NikNik14.11.19 10:52
sffan
Schaumal in die verlinkte Liste von rosss rein. AMD ist genauso betroffen. In dem Performacerennen haben alle diese Karte gespielt.

Nein. AMD ist nur, wie jede andere CPU die spekulativ ausführt, von SpectreV1 betroffen. So ziemlich alle Anderen nicht. Kein Meltdown, kein SpectreV2/V3, L1TF, MDS, etc. pp.

Die dort gelisteten AMD Opteron CPUs sind AMDs ARM CPUs und längst eingestellt. Ihre x86 Linie ist sauber.
+4
sierkb15.11.19 15:51
[OT]

FYI:

Reuters (15.11.2019): Former Apple chip executives found company to take on Intel, AMD

NUVIA Inc.

[/OT]
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.