• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Intel-Sicherheitslücke in macOS bereits teilweise gefixt

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.136
Intel-Sicherheitslücke in macOS bereits teilweise gefixt
macos-highsierra-700x421.jpg



Erst heute berichteten wir über eine massive Sicherheitslücke in Intel-Prozessoren. Zwar hieß es, dass auch macOS betroffen sei, unklar war aber, wann Apple ein Software-Update veröffentlichen wird. Unter Linux ist der Fix bereits verfügbar, unter Windows soll er bald erscheinen. Berichten ist nun zu entnehmen, dass dies bereits passiert sein soll - zumindest großteils. Denn bereits mit macOS 10.13.2, das Anfang Dezember erschienen ist, wurden die "meisten" Sicherheitsbedenken behoben.
Weiterer Fix mit macOS 10.13.3


macOS 10.13.3, das sich aktuell noch in der Betaphase befindet, soll nun die übrigen Schwachstellen schließen. Die Berichte gehen auf Entwickler Alex Ionescu zurück, aber auch AppleInsider hat dies von seinen Quellen bestätigt bekommen. Im Bericht von The Register hieß es, dass durch den Softwarefix Leistungseinbußen in Höhe von fünf bis 30 Prozent möglich sind - dementsprechende Beschwerden gab es in macOS zumindest bislang nicht.

The question on everyone's minds: Does MacOS fix the Intel #KPTI Issue? Why yes, yes it does. Say hello to the "Double Map" since 10.13.2 -- and with some surprises in 10.13.3 (under Developer NDA so can't talk/show you). cc @i0n1c @s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

— Alex Ionescu (@aionescu) 3. Januar 2018


Keine Stellungnahmen von Apple & Intel


Zwar wurde es nicht konkret bestätigt, es ist aber anzunehmen, dass die Intel-Sicherheitslücke über Sicherheitsupdates auch in macOS Sierra und OS X El Capitan gefixt wird bzw. bereits gefixt wurde. Apple hat sich bislang nicht zur Sache geäußert, auch von Intel liegt noch keine Stellungnahme vor. In den kommenden Tagen sollen nähere Details zur Sicherheitslücke veröffentlicht werden.

Via AppleInsider
 
Zuletzt bearbeitet:
  • Like
Reaktionen: ottomane

NullKelvin

Jamba
Registriert
07.09.16
Beiträge
58
Irgendwie gibt es nur noch einen Fix nach dem anderen. Was ist in der IT bloß los? Intel wird aber mächtig druck bekommen. Das wird teuer werden.
 

Schomo

Zehendlieber
Registriert
15.11.04
Beiträge
4.118
Und was ist was ist mit älteren Systemen? Nicht jeder kann oder will auf High Sierra updaten.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
So wie man Apple kennt, wird höchstens noch Sierra mit Security Fixes versorgt.
 

marcozingel

deaktivierter Benutzer
Registriert
07.12.05
Beiträge
9.960
Das Problem ist seit langem bekannt und heute überhäufen sich die Meldungen im Sekundentakt und der Aktionismus von Securityupdates mit Halbfixes.

Ich bin da kritischer und unterstelle da mal einen weiteren (existenziellen) Imageschaden abzuwenden und Sicherheit zu suggerieren,damit der Kunde ein gutes Gefühl hat.

Solche Lücken (Designfehler kicher) werden (verschwörungstheoretisch) nicht um sonst offen gelassen...
 

neo70

Dithmarscher Paradiesapfel
Registriert
21.01.13
Beiträge
1.464
Irgendwie gibt es nur noch einen Fix nach dem anderen. Was ist in der IT bloß los? Intel wird aber mächtig druck bekommen. Das wird teuer werden.

Da wird nichts teuer. Wer ist den der Nutznießer bei einer Leistungseinbuße von bis zu 30%? Gerade die alten PCs werden davon betroffen sein. Ein Schelm, der Böses dabei denk.
 

marcozingel

deaktivierter Benutzer
Registriert
07.12.05
Beiträge
9.960
Eben nicht sondern schon eher und frag doch bei Intel nach,die kennen sich damit am besten aus (Problemen)...:)
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.136
Du stellst eine Behauptung auf und ich soll sie nachweisen? Lol.
 

marcozingel

deaktivierter Benutzer
Registriert
07.12.05
Beiträge
9.960
Vielleicht habe ich ein besseres Langzeitgedächtnis...

Aber alles schönreden oder sich nicht daran erinnern zu können (wollen) scheint in Mode gekommen zu sein.

Der Rest ist redaktionelle Recherche für den Nutzer...
 
  • Like
Reaktionen: klaus968

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.136
Deine Beiträge überleben jedenfalls nicht für lange Zeit - nachdem du nachträglich, ohne Hinweis, den kompletten Inhalt änderst.
 

saw

Sondergleichen von Welford Park
Registriert
31.08.07
Beiträge
9.930
Wer ist den der Nutznießer bei einer Leistungseinbuße von bis zu 30%? Gerade die alten PCs werden davon betroffen sein.

Glaube ich nicht,
zum einen werden gerade die wirklich alten Rechner das Update ja vermutlich nicht mehr bekommen,
somit dürfte sich der Kaufanreiz durch verlangsamte Altrechner in Grenzen halten.
Zum anderen wird zumindest beim Privatkunden ein gewisser Imageschaden eintreten.

Mal schauen wie Azure, AWS und Co darauf reagieren, angeblich soll sich der Patch bei denen Leistungsmäßig bedeutender bemerkbar machen als bei "Otto Normalverbraucher".
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.136
Der Rest ist redaktionelle Recherche für den Nutzer...
Nein danke. Deine Verschwörungstheorien darfst du dir selbst nachrecherchieren - oder dich auf einschlägigen Plattformen im Internet schlau machen (bzw. dort nach Bestätigung suchen).
 

Butterfinger

Kaiser Alexander
Registriert
28.04.15
Beiträge
3.933
Im November 2017 (20.11) gab es doch auch schon ein größeres Sicherheitsproblem bei Intel https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr bzw. https://www.intel.com/content/www/us/en/support/articles/000025619/software.html !

Was ist da nur los?

Woher kommen die bis zu 30%?
https://www.heise.de/security/meldu...PUs-erfordert-umfassende-Patches-3931562.html und siehe original White Paper https://gruss.cc/files/kaiser.pdf
Finally, we demonstrate that KAISER has a runtime overhead of only 0.28%.

Die Linux Fraktion geht auf die 5% https://lkml.org/lkml/2017/10/31/884 , obwohl die 30% kurz erwähnt werden.
KAISER will affect performance for anything that does system calls or
interrupts: everything. Just the new instructions (CR3 manipulation)
add a few hundred cycles to a syscall or interrupt. Most workloads
that we have run show single-digit regressions. 5% is a good round
number for what is typical. The worst we have seen is a roughly 30%
regression on a loopback networking test that did a ton of syscalls
and context switches. More details about possible performance
impacts are in the new Documentation/ file.

This code is based on a version I downloaded from
(https://github.com/IAIK/KAISER). It has been heavily modified.

The approach is described in detail in a paper[2]. However, there is
some incorrect and information in the paper, both on how Linux and
the hardware works. For instance, I do not share the opinion that
KAISER has "runtime overhead of only 0.28%". Please rely on this
patch series as the canonical source of information about this
submission.

Für mich klingen die 30% nach Panikmache.
 
Zuletzt bearbeitet: