Bericht: Intel-Chip-Lücke in macOS High Sierra bereits gefixt – teilweise
Version 10.13.2 des Betriebssystems soll eine schwerwiegende Schwachstelle im Kernel in einigen Bereichen beheben. Ob das auch Auswirkungen auf die Performance hat, ist noch unklar.

MacBook Pro mit High Sierra.
(Bild: Apple)
Die massive Sicherheitslücke in Intel-Prozessoren, über die Malware an nicht für sie bestimmte Daten (Protected Kernel Memory) herankommen kann, um etwa Passwörter auszulesen, soll in macOS 10.13.2 bereits ansatzweise behoben sein. Das meldet AppleInsider unter Berufung auf mehrere ungenannte Quellen bei dem Hersteller. Auch der Sicherheitsforscher Alex Ionescu will entsprechende Hinweise entdeckt haben – auch wenn Apple selbst in seinen Releasenotes keine entsprechenden Angaben macht.
Linux-Kernelentwickler auch schon bei der Arbeit
Um das Problem zu beheben, wird bereits von Linux-Kernelentwicklern auf eine neue Technik namens "kernel page-table isolation" (KPTI) gesetzt. Ähnliche Verfahren, bei Apple als "Double Map" bezeichnet, finden sich angeblich schon in macOS 10.13.2. Allerdings scheint die Fehlerbehebung noch nicht perfekt zu sein. Ionescu zufolge werkelt Apple an weiteren Fixes für die kommende macOS-Version 10.13.3. Diese biete "Überraschungen", sagte er, wollte sich aufgrund von Apples Entwickler-Geheimhaltungsabkommen aber nicht näher äußern.
Firmware-Update für Prozessoren reicht nicht
Intel soll das Problem mit einem Firmware-Update für die betroffenen Chips – unter anderem soll es sich um die gesamte Core-i-Baureihe handeln – nicht beheben können, stattdessen müssen die Betriebssystementwickler ran. Auch für Windows wird bei Microsoft an entsprechenden Fixes gearbeitet. Das Problem: Da die KPTI die Seitentabellen für Kernel- und User-Space konsequent trennen muss, kommt es potenziell zu Performance-Einbußen. Hier gibt es unterschiedliche Werte, die von 5 bis gar 30 Prozent reichen. Vergleicht man macOS 10.13.1 mit macOS 10.13.2, fallen allerdings keine Leistungsabfälle auf.
ARM-Chips womöglich auch betroffen
Eine ähnliche Angriffsform, die durch KPTI verhindert wird, soll unterdessen zum Teil auch ARM-Chips betreffen, wie sie auf vielen iOS- und Android-Mobilgeräten laufen. Bei dem Prozessorentwickler laufen aktuell Untersuchungen, heißt es in einem Statement gegenüber dem US-IT-Nachrichtendienst CNET. Apple hat sich zu der Problematik bislang noch nicht geäußert. (bsc)