TechCrunch berichtete heute, dass ein neuer Angriff namens "ZombieLoad" von Sicherheitsforschern entdeckt und detailliert beschrieben wurde. Er betrifft anscheinend alle Intel-Chips aus dem Jahr 2011. Die meisten Ihrer Mac-Computer waren von dieser Sicherheitsanfälligkeit betroffen, die das iPhone bietet maker hat bereits das gestern veröffentlichte macOS Mojave 10.14.5 software update behoben.
Durch diesen relativ komplizierten Angriff kann eine betrügerische Partei Ihre vertraulichen Daten und Verschlüsselungsschlüssel stehlen, während der Computer darauf zugreift. AMD- und ARM-Chips sind nicht betroffen.
Hier ist die technische Erklärung, wie der Angriff funktioniert:
Während Programme normalerweise nur ihre eigenen Daten sehen, kann ein böswilliges Programm die Füllpuffer ausnutzen, um an Geheimnisse zu gelangen, die derzeit von anderen laufenden Programmen verarbeitet werden. Diese Geheimnisse können Geheimnisse auf Benutzerebene sein, z. B. der Browserverlauf, der Website-Inhalt, Benutzerschlüssel und Kennwörter, oder Geheimnisse auf Systemebene, z. B. Festplattenverschlüsselungsschlüssel.
Weitaus detailliertere Informationen finden Sie in einem Whitepaper.
CPU.fail erklärt, dass durch diesen Angriff Ihr privater Browserverlauf und andere vertrauliche Daten wiederhergestellt werden, sodass private Informationen von anderen Apps, einschließlich des Betriebssystems selbst, aller in der Cloud ausgeführten virtuellen Maschinen und vertrauenswürdiger Ausführungsumgebungen, verloren gehen.
Sehen Sie sich das vorab eingebettete Video an, das zeigt, wie ein Angreifer mit ZombieLoad Ihre Aktivitäten beim Surfen im Internet ausspionieren kann. Der Angriff funktioniert auch, wenn Sie einen Browser zum Schutz der Privatsphäre verwenden, wie z. B. Tor, der in einer virtuellen Maschine ausgeführt wird.
"Apple hat Sicherheitsupdates für macOS Mojave 10.14.5 veröffentlicht, um vor Sicherheitslücken bei der spekulativen Ausführung von Intel-CPUs zu schützen", heißt es in einem Support-Dokument, das heute auf seiner Website veröffentlicht wurde. Das Update verhindert auch das Ausnutzen von ZombieLoad-Sicherheitslücken durch JavaScript in Safari.
In einem anderen Supportdokument wird erläutert, dass mehrere Probleme bei der Offenlegung von Informationen teilweise behoben wurden, indem der Mikrocode aktualisiert und der OS-Scheduler geändert wurde, um das System von Webinhalten zu isolieren, die im Browser ausgeführt werden.
Für den vollständigen Schutz muss die Terminal-App verwendet werden, um die Mikrocode-basierten Abschwächungen für alle Prozesse standardmäßig zu aktivieren und die Hyper-Threading-Verarbeitungstechnologie zu deaktivieren. Für macOS Mojave, High Sierra und Sierra ist eine vollständige Schadensbegrenzung verfügbar.
Die Aktivierung des Schutzes gegen Schadensbegrenzung wird empfohlen, um zu verhindern, dass schädliche Apps diese Sicherheitsanfälligkeiten ausnutzen. Die Leistung Ihres Mac kann sich jedoch um bis zu 40 Prozent verringern.
Wenn Sie nur einen Software-Patch anwenden, ohne die vollständige Reduzierung zu aktivieren, läuft Ihr Mac schlimmstenfalls um bis zu drei Prozent langsamer, so Intel. Der Patch ist Teil des MacOS Mojave 10.14.5-Updates und separater Sicherheitsupdates für High Sierra und Sierra (Intel hat auch Mikrocode-Updates für anfällige Prozessoren veröffentlicht).,
Ältere Mac-Modelle, die unten aufgeführt sind, können diese Korrekturen und Abhilfemaßnahmen aufgrund fehlender Mikrocode-Updates von Intel nicht unterstützen.
- MacBook (13 Zoll, Ende 2009)
- MacBook (13 Zoll, Mitte 2010)
- MacBook Air (13 Zoll, Ende 2010)
- MacBook Air (11 Zoll, Ende 2010)
- MacBook Pro (17 Zoll, Mitte 2010)
- MacBook Pro (15 Zoll, Mitte 2010)
- MacBook Pro (13 Zoll, Mitte 2010)
- iMac (21,5 Zoll, Ende 2009)
- iMac (27 Zoll, Ende 2009)
- iMac (21,5 Zoll, Mitte 2010)
- iMac (27 Zoll, Mitte 2010)
- Mac mini (Mitte 2010)
- Mac Pro (Ende 2010)
Apple stellt fest, dass zum Zeitpunkt der Erstellung keine Exploits bekannt sind, die Kunden betreffen. Die Probleme, die durch diese Sicherheitsupdates behoben werden, wirken sich nicht auf iOS-Geräte oder Apple Watch aus.