Von Apple in macOS 10.13.2 behobene Sicherheitsanfälligkeit in Bezug auf den Speicherzugriff von Intel

Der außergewöhnlich furchterregende Designfehler in den Intel-Prozessoren (sowie im Silizium anderer Hersteller), durch den nahezu alle Mac-, Windows- und Linux-Benutzer gefährdet werden könnten, wurde offenbar in erster Linie in dem kürzlich veröffentlichten macOS 10.13.2-Update behoben.

Die Sicherheitslücke kann nicht durch ein Firmware-Update von Intel behoben werden und die Betriebssystemhersteller müssen ein Update zur Behebung herausgeben. Abgesehen von Sicherheitsbedenken gibt es auf einigen Systemen mit dem Fix auch erhebliche Leistungseinbußen.

Der Fehler könnte es Angreifern ermöglichen, diese Schwachstelle auszunutzen, um auf Kennwörter, Sicherheitsschlüssel und Dateien zuzugreifen, die auf der Festplatte zwischengespeichert wurden. Der Kernel in Betriebssystemen hat die Kontrolle über das gesamte System. Es verbindet verschiedene Teile wie den Prozessor, den Speicher und verschiedene Teile der Hardware. Intel und andere Prozessorhersteller haben einen Fehler, durch den ein Angreifer den Kernelschutz umgehen und den Inhalt des Kernelspeichers lesen kann.

Die Details des Fehlers wurden im Rahmen einer NDA zwischen Hardware- und Software-Entwicklern größtenteils geheim gehalten, damit sie Zeit haben, das Problem zu beheben, bevor Malware es ausnutzen kann.

Das Update wurde vom Entwickler Alex Lonescu gefunden und er beschreibt in einer Reihe von Tweets und Bildern die Änderungen, die Apple in 10.13.2 implementiert hat. In Version 10.13.3 kommen noch weitere Änderungen hinzu. Allerdings darf Lonescu nicht offenlegen, was es ist, wie es sich derzeit unter einem Entwickler-NDA befindet. AppleInsider hat auch berichtet, dass es eigene Quellen gibt, die den Patch in 10.13.2 und 10.13.3 bestätigt haben.

Die Frage, die alle beschäftigt: Behebt MacOS das Intel #KPTI-Problem? Warum ja, ja, das tut es. Begrüßen Sie die "Double Map" seit 10.13.2 - und mit einigen Überraschungen in 10.13.3 (unter Developer NDA können Sie also nicht sprechen / zeigen). cc @ i0n1c @ s1guza @patrickwardle pic.twitter.com/S1YJ9tMS63

- Alex Ionescu (@aionescu) 3. Januar 2018

Um das Problem zu beheben, müssen Sie den Kernel-Speicher im Wesentlichen von den Prozessen des Benutzers trennen. Dies wird als "Kernel Page Table Isolation" bezeichnet. Dies kann das System leider stark belasten. Zumindest auf Windows- und Linux-Rechnern.

Apples Patch in 10.13.12 scheint keine merkliche nachteilige Leistung zu zeigen. Zumindest auf Computern mit PCID (Process-Context Identifiers), die die meisten modernen Macs verwenden.

Seit der Veröffentlichung hat Intel auch eine Erklärung veröffentlicht, in der andere Hersteller genannt werden, die ebenfalls unter dem gleichen Sicherheitsproblem leiden.