ZombieLoad: Apple macOS kann abgesichert werden, dafür leidet die Leistung erheblich

Wir berichteten am 14. Mai bereits von der neu aufgedeckten Sicherheitslücke in Intel-Prozessoren, die auf den Namen ZombieLoad getauft wurde. Die als gering bis mittelschwer eingestufte Lücke ermöglicht es einem erfolgreichen Angreifer, fremde Prozesse auszulesen. Betroffen sind viele Intel-Prozessoren ab 2011, Proof of Concepts wurden schon für Windows und Linux veröffentlicht. Dies bedeutet aber nicht, dass Apples macOS sicher ist.

Apple selber hat hier schon Updates veröffentlicht, die die Intel-Schwachstelle abschwächen sollen (da werden doch gleich Erinnerungen an Spectre und Meltdown wach).

Apple hat mittlerweile ein Support-Dokument veröffentlicht, welches genauer auf die Thematik eingeht. Apple gibt Tipps, wie Benutzer den Mac absichern, beispielsweise, indem man nur Apps aus dem Mac App Store installiert.

Obwohl zum Zeitpunkt des Apple-Artikels (Stand: 15. Mai) keine bekannten Exploits bekannt sind, die Kunden betreffen, können Nutzer mit Computern mit erhöhtem Risiko oder mit nicht vertrauenswürdiger Software auf ihrem Mac optional eine vollständige Minimierung ermöglichen, um zu verhindern, dass schädliche Anwendungen diese Schwachstellen ausnutzen, so Apple. Eine vollständige Minimierung erfordert die Verwendung des Terminals, um eine zusätzliche CPU-Anweisung zu aktivieren und die Hyper-Threading-Verarbeitungstechnologie zu deaktivieren.

Diese Funktion ist für macOS Mojave, High Sierra und Sierra in den neuesten Sicherheitsupdates verfügbar und kann die Leistung um bis zu 40 Prozent reduzieren, mit den größten Auswirkungen bei intensiven Computeraufgaben, die stark auf Multithreading setzen. Wer komplett abgesichert sein will, der sollte hier weiterlesen. Die Änderung kann natürlich auch rückgängig gemacht werden.

Es gibt auch Macs, die dies nicht unterstützen, da kein Microcode von Intel zur verfügung steht. Dazu gehören:

  • MacBook (13-inch, Late 2009)
  • MacBook (13-inch, Mid 2010)
  • MacBook Air (13-inch, Late 2010)
  • MacBook Air (11-inch, Late 2010)
  • MacBook Pro (17-inch, Mid 2010)
  • MacBook Pro (15-inch, Mid 2010)
  • MacBook Pro (13-inch, Mid 2010)
  • iMac (21.5-inch, Late 2009)
  • iMac (27-inch, Late 2009)
  • iMac (21.5-inch, Mid 2010)
  • iMac (27-inch, Mid 2010)
  • Mac mini (Mid 2010)
  • Mac Pro (Late 2010)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

15 Kommentare

  1. Das schlimmste ist, das das nicht die letzte art einen Angriffs war, gegen den es keinen richtig Schutz gibt.

  2. Nach wie vor ist der Mac weit sicherer als Linux oder gar Windows. Gibt ja seinen Grund, warum die meisten Häcker es auf Windows abgesehen haben:-)

    • Matrickser says:

      Der Grund ist eher, dass es viel mehr Windows-Rechner als Linux- oder Mac-Rechner gibt. Bei so einer großen Anzahl von Windows-PC „lohnt“ sich eher das programmieren von entsprechender Schadsoftware – der Programmierer will maximalen Schaden anrichten.

    • Das ist Quatsch. Denk mal ganz scharf nach, warum Windows und Linux interessanter für erste Proof of Concepts sind.

    • Das sagen mir die Leute auch immer, deren Macs ich von Viren und Trojanern befreie. Ist inzwischen genauso schlimm wie bei Windows und hat die gleichen Ursachen: Updates werden nicht installiert und sinnlos überall drauf geklickt.

      • Oha, bitte mal aufzeigen welche Viren es für Mac gibt.
        Mir sind da keine aktuellen bekannt.

        • FriedeFreudeEierkuchen says:

          Ich kann dir gerade keine aktuellen Namen nennen. Der letzte mir bekannte Artikel dazu ist erst ein paar Wochen alt: https://www.heise.de/mac-and-i/meldung/Statistik-Deutlich-mehr-Malware-fuer-den-Mac-4408038.html
          Auch für Apple und Linux Nutzer gilt: System immer auf den aktuellen Stand bringen, immer aktuelle Software, vor allem alles was mit Internet-basierten Inhalten (z.B. Browser) oder was mit Mediendateien zu tun hat (Mediaplayer, PDF-Reader, Bildbetrachter etc).

          Es gibt für Windows deutlich mehr Malware, aber Apple-Nutzer sind finanziell auch interessant 😉

      • Bei Apple-Fans zählt halt mehr die „gefühlte“ Sicherheit als die tatsächliche Bedrohungslage. Liegt z.T. auch daran, dass Apple Sicherheitslücken meistens verschweigt, und dann auch nur die gefixten erwähnt, und auch dann erst nur, nachdem sie behoben wurden. Zumindest wenn man nur Fanblogs wie diesen hier liest. 😉

        Zum Beispiel wurden heute gleich mehrere Sicherheitslücken in Apples Airdrop bekannt. Betroffen ist eine Milliarde Apple-Geräte. Aber so was erfährt man halt nicht hier, sondern z.B. bei golem.

        • Wenn man den Artikel weiter liest, erfährt Man auch, dass diese Lücke bereits geschlossen worden ist. Der Angriff wäre auch nur in direkter Nähe möglich. Daher der Angreifer und ich müssten sich im gleichen Raum befinden, oder in einem gleichen WLAN und selbst dann war es nicht so einfach. Da die Lücke aber geschlossen ist ist es damit obsolet. Von jemanden der so eine große Klappe hat, würde ich zu mindestens erwarten dass er einen Artikel zu Ende lesen kann und nicht nur über die ersten Zeilen drüber fliegt.

          • FriedeFreudeEierkuchen says:

            Bitte Fanboy-Modus ausschalten und zur normalen Höflichkeit zurück kehren.
            Die Lücke ist nicht wirklich geschlossen. Im Artikel oben steht es sogar: „Apple selber hat hier schon Updates veröffentlicht, die die Intel-Schwachstelle abschwächen sollen“. Absgeschwächt, aber nicht geschlossen.
            Wenn du zu den ganzen Seitenkanal-Angriffen recherchierst (Specter, meltdown, SpectreNG, zombieLoad etc) dann siehst du schnell, dass es nur Abschwächungen der Lücken gibt, aber keine vollständige Sicherheit. Die Bugs liegen im Design der Prozessoren. Wirkliche Sicherheit können nur neue CPUs bringen. Wie gefährlich die Lücken sind, ist teilweise umstritten. Ich halte es aber prinzipiell für klüger, Schwachstellen aus der Welt zu schaffen, da über kurz oder lang irgendwer durch die Kombination von ein paar Lücken doch zum Ziel kommt.

            Am weitesten voran beim Schutz gegen die Lücken ist Linux. Der Rest hinkt hinterher. Und dort wo Intel keinen Microcode liefert, wird es nochmals schwieriger.

  3. D.h. Windows und Linux können ohne Leistungsverluste per Software abgesichert werden, MacOS nicht?
    Wieso (Frage an die Techniker)?

    • FriedeFreudeEierkuchen says:

      Linux ist bei den Lösungen voran. Die Community hat ziemlich viel Energie rein gesteckt. Die anderen hinken hinterher. Daher hat Linux eine Zeit lang einen Performance-Vorsprung gehabt.
      Über kurz oder lang werden sich Microsoft und Apple an die dort gefundenen Lösungen anlehnen bzw. sie kopieren. Die Performance-Unterschiede werden dann automatisch nahezu verschwinden – so war es zumindest bei Spectre/Meltdown..Generell gibt es leider keine Lösung, die nicht Leistung weg nimmt, da die Lücken mit wichtigen Prozessor-Optimierungen zu tun haben. Jede Absicherung nimmt etwas Leistung. Im idealen Fall sind es aber nur wenige Prozent, so dass man keine Einbußen spürt. In einigen Szenarien und bei älteren Prozessoren kann es aber auch zu deutlichen Performance-Reduzierungen kommen.

  4. Wird es Zeit sich von Intel endgültig zu verabschieden?

    • FriedeFreudeEierkuchen says:

      Auch AMD hat einige Probleme mit Seitenkanal-Angriffen. Das liegt einfach am modernen Prozessor-Design. Hier setzt bei den Herstellern gerade erst ein Lernprozess ein.

      • Das ist nur teilweise korrekt. Zwischen Meltdown und Zombieland (intel only) sowie spectre (hier gibt es ein paar Lücken auch bei AMD), liegen Welten. Sowohl was Ausnutzbarkeit als aucu Performanceverlust bei schließen betrifft. AMD hat die spekulativen Ausführungen mehr auf Sicherheit als auf Geschwindikeit getrimmt, Intel ging dieses Risiko seit 2005 wissentlich ein.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.