Apple: Alle Geräte von Meltdown und Spectre betroffen
Apple hat sich offiziell zu Meltdown und Specte
Logo: Apple, Montage: teltarif.de
Von der schwerwiegenden Sicherheitslücke in Computerchips sind auch bei Apple alle Mac-Computer und Mobil-Geräte wie iPhones und iPads betroffen. Der US-Konzern schränkte zugleich in der Nacht zum Freitag ein, dass bisher keine Schadsoftware bekannt geworden sei, die Kunden ins Visier nehme.
Durch die diese Woche bekanntgeworden Sicherheitslücke in Prozessoren diverser Hersteller können zumindest theoretisch auf breiter Front Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Tech-Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke so gut es geht mit Software-Aktualisierungen zu stopfen. Komplett kann man das Problem aber nur durch einen Austausch der Prozessoren beheben, weil die Schwachstelle in einem branchenweit angewendeten Verfahren liegt.
Apple hatte schon frühzeitig passende Updates
Apple hat sich offiziell zu Meltdown und Specte
Logo: Apple, Montage: teltarif.de
Forscher machten zwei Angriffsszenarien aus: Mit Meltdown kann man Daten aus dem Betriebssystem abgreifen, mit Spectre aus anderen Programmen. Apple erklärte, die Gefahr durch Meltdown sei bereits mit den jüngsten Versionen der Betriebssysteme für iPhones, iPads, Macs und Apple-TV-Fernsehboxen zumindest "abgemildert" worden. Die Computeruhr Apple Watch sei von Meltdown nicht betroffen. In den kommenden Tagen wolle Apple auch Maßnahmen gegen Spectre für seinen Webbrowser Safari veröffentlichen. Die Spectre-Attacke könne mit Hilfe von JavaScript im Webbrowser ausgelöst werden.
Mittlerweile haben alle größeren Entwickler von Betriebssystemen erste Patches veröffentlicht, mit denen Angriffe unter Ausnutzung der entdeckten Lücken erheblich schwieriger werden sollen. Auch Browser-Entwickler wie Google und Mozilla haben erste Gegenmaßnahmen eingeleitet oder sogar schon verteilt.
Im Fall des Windows-Betriebssystems ist allerdings darauf zu achten, dass das installierte Anti-Malware-Programm nicht von inoffiziellen Zugriffen auf den Windows-Kernelspeicher Gebrauch macht, da anderenfalls das Microsoft-Update zu einem Bluescreen führen kann. Anwender sollten daher sich vorab informieren, ob es ein Update für die eingesetzte Anti-Malware-Lösung gibt. Anderenfalls ist auf ein anderes Programm auszuweichen oder zu warten, bis ein entsprechendes Update bereitgestellt wird.
Alle weiteren Informationen zu der Lücke, die bei Intel-Prozessoren ihren Lauf nahm, lesen Sie in diesen Beitrag.