Anzeige schließen

Gestern Abend hat Apple endlich eine offizielle Stellungnahme zu dem Fall im Zusammenhang mit Prozessorsicherheitsfehlern (den sogenannten Spectre- und Meltdown-Bugs) abgegeben. Wie sich herausstellte, betreffen die Sicherheitslücken nicht nur Prozessoren von Intel, sondern treten auch bei Prozessoren auf, die auf der bei Mobiltelefonen und Tablets sehr beliebten ARM-Architektur basieren. Da Apple bei seinen älteren Axe-Prozessoren die ARM-Architektur nutzte, war zu erwarten, dass auch hier Sicherheitslücken auftreten würden. Das bestätigte das Unternehmen gestern in seiner Stellungnahme.

Laut dem offiziellen Bericht, den Sie lesen können hier, alle macOS- und iOS-Geräte von Apple sind von diesen Fehlern betroffen. Derzeit ist jedoch niemandem bekannt, dass es einen Exploit gibt, der diese Fehler ausnutzen könnte. Dieser Missbrauch kann nur auftreten, wenn eine gefährliche und nicht überprüfte Anwendung installiert ist, daher ist die Prävention relativ klar.

Alle Mac- und iOS-Systeme sind von dieser Sicherheitslücke betroffen, es gibt jedoch derzeit keine Methoden, die diese Lücken ausnutzen können. Diese Sicherheitslücken können nur ausgenutzt werden, indem eine gefährliche Anwendung auf Ihrem macOS- oder iOS-Gerät installiert wird. Wir empfehlen daher, nur Anwendungen aus verifizierten Quellen, wie zum Beispiel dem App Store, zu installieren. 

Allerdings fügt das Unternehmen dieser Aussage in einem Atemzug hinzu, dass ein Großteil der Sicherheitslücken mit bereits veröffentlichten Updates für iOS und macOS „gepatcht“ wurde. Dieser Fix erschien in den Updates iOS 11.2, macOS 10.13.2 und tvOS 11.2. Das Sicherheitsupdate soll auch für ältere Geräte verfügbar sein, auf denen noch macOS Sierra und OS X El Capitan laufen. Das watchOS-Betriebssystem wird durch diese Probleme nicht belastet. Wichtig ist, dass Tests ergaben, dass keines der „gepatchten“ Betriebssysteme in irgendeiner Weise wie ursprünglich erwartet verlangsamt wird. In den nächsten Tagen wird es noch einige weitere Updates (insbesondere für Safari) geben, die mögliche Exploits noch unmöglicher machen.

Source: 9to5mac, Apple

.