Erinnern Sie sich an die schwerwiegenden Meltdown- und Spectre-CPU-Schwachstellen von vor etwa fünf Jahren? Nun, Intel hat wieder ein Problem mit einer weiteren schwerwiegenden Sicherheitslücke, die mehrere Jahre alte Prozessoren betrifft.
Die als “Downfall” bekannte Sicherheitslücke nutzt eine Schwachstelle in den AVX-Vektorerweiterungen aller Intel-CPUs ab der Skylake-Generation bis zu den neueren Alder-Lake-Prozessoren der 12. Generation der Core-Chips.
Macs mit diesen Prozessoren kamen Ende 2015 mit dem 21,5-Zoll-iMac auf den Markt, und so gut wie jeder Intel-basierte Mac – Desktop oder Laptop – hat einen der betroffenen Chips eingebaut. Apple stellte seit 2020 seine Macs auf seine eigenen Chips um, anstatt die neueren Intel-Prozessoren der 12. und 13. Generation zu verwenden, die den Fehler nicht aufweisen.
Was ist Downfall?
Der Forscher Daniel Moghimi, der die Schwachstelle entdeckt hat, hat eine Microsite darüber eingerichtet und beschreibt sie folgendermaßen:
Downfall-Angriffe zielen auf eine kritische Schwachstelle ab, die in Milliarden von modernen Prozessoren in PCs und Cloud-Computern zu finden ist. Diese Schwachstelle, die als CVE-2022-40982 identifiziert wurde, ermöglicht es einem Benutzer, auf Daten anderer Benutzer zuzugreifen, die denselben Computer nutzen und diese zu stehlen. So könnte beispielsweise eine bösartige App aus einem App-Store den Downfall-Angriff nutzen, um sensible Informationen wie Passwörter, Verschlüsselungsschlüssel und private Daten wie Bankdaten, persönliche E-Mails und Nachrichten zu stehlen. Auch in Cloud-Computing-Umgebungen könnte ein böswilliger Kunde die Downfall-Schwachstelle ausnutzen, um Daten und Anmeldeinformationen von anderen Kunden zu stehlen, die denselben Cloud-Computer nutzen.
Kurz gesagt, die Schwachstelle nutzt die Art und Weise aus, wie eine bestimmte “Gather”-Anweisung (Teil der Vektoranweisungen in diesen Intel-Prozessoren) ausgeführt wird, um auf Daten im RAM zuzugreifen, auf die das Programm normalerweise keinen Zugriff haben sollte. Die Kollegen der PC-Welt haben weitere Informationen zu dieser Schwachstelle.
Das ist schlecht. Wirklich schlimm.
Die Sicherheitslücke wurde Intel bereits im letzten Sommer gemeldet, aber erst jetzt veröffentlicht, um Intel Zeit zu geben, an einem Fix zu arbeiten. Intel hat gerade damit begonnen, Microcode für seine Prozessoren zu veröffentlichen, um das Problem zu entschärfen, den die Benutzer in Form von Updates von ihren Hardwareanbietern erhalten würden.
Sind irgendwelche Macs betroffen?
Zum jetzigen Zeitpunkt ist unklar, ob Macs betroffen sind. Nahezu jeder Mac ab der Skylake-Generation (ab Ende 2015), der eine Intel-CPU enthält, verwendet einen Prozessor, der auf der Liste der betroffenen Produkte von Intel aufgeführt ist. Wenn Sie einen Intel-basierten Mac aus dem Jahr 2016 oder später (oder den Ende 2015 veröffentlichten iMac) besitzen, hat Ihre CPU mit ziemlicher Sicherheit diese Schwachstelle.
Aber Macs sind in gewisser Weise einzigartig. Bei Intel-Macs hat Apple spezielle Hauptplatinen und Firmware verwendet, einige haben sogar den T2-Prozessor, der eine Menge sicherheitsrelevanter Aufgaben erledigt. Es sieht nicht so aus, als ob irgendetwas davon unbedingt einen Angriff mit der Downfall-Schwachstelle verhindern würde, aber das ist schwer zu sagen, bis wir eine Bestätigung von Apple erhalten. Wir haben uns an Apple gewandt, um eine Klarstellung zu erhalten, und werden diesen Artikel aktualisieren, wenn jemand antwortet.
Es ist erwähnenswert, dass die Skylake-Generation der Hauptgrund dafür war, dass Apple auf sein eigenes Silizium für den Mac setzt, wie ein Interview mit dem ehemaligen leitenden Intel-Ingenieur François Piednoël aus dem Jahr 2020 zeigt. Piednoël behauptet, dass “Apples” Qualitätssicherung von Skylake mehr als ein Problem war,” und “Apple wurde zum Problemverursacher Nummer eins bei der Architektur.” Es ist also sehr gut möglich, dass Apple außergewöhnliche Schritte unternommen hat, um potenzielle Probleme mit dem Chip, wie diesen Downfall-Fehler, zu entschärfen.
Wir können auf der Apple Security Releases Site keinen Hinweis auf CVE-2022-40982 finden, aber es wurde gerade erst veröffentlicht, sodass, selbst wenn es einen Fix gäbe, dieser nicht namentlich oder mit einer CVE-ID erwähnt worden wäre. Die Chancen stehen gut, dass Apple, wenn Intel erst jetzt Microcode zur Entschärfung dieses Problems veröffentlicht, diesen noch nicht in ein macOS-Update integriert hat.
Was sollten Sie als Nächstes tun? Gibt es eine Lösung?
Wenn Sie einen Mac haben, der Ende 2015 oder später hergestellt wurde, könnten Sie betroffen sein, aber Ihnen bleibt nicht viel mehr außer zu warten. Apple wird eine macOS-Aktualisierung herausgeben, um den Mikrocode des Prozessors zu aktualisieren, falls erforderlich, oder andere notwendige Abhilfemaßnahmen implementieren. Wenn Sie einen Apple-Silicon-Mac haben (einen M1- oder M2-basierten Prozessor), müssen Sie sich keine Sorgen machen.
Wie immer ist es eine gute Idee, nur Software aus vertrauenswürdigen Quellen zu verwenden. Das Dienstprogramm, das Sie von einer Website heruntergeladen haben, von der Sie noch nie etwas gehört haben, birgt ein weitaus größeres Malware-Risiko als die neueste Version eines bekannten Unternehmens wie Microsoft oder Google oder etwas aus dem Mac App Store.
Wenn Sie sich noch besser schützen möchten, werfen Sie einen Blick auf unsere Zusammenstellung der besten Antiviren-Software für Mac.
Dieser Artikel erschien zuerst auf Macworld.com und wurde aus dem Englischen übersetzt.