
Es klingt hochproblematisch: Zwei beliebige Anwendungen, die unter dem gleichen Betriebssystem laufen, können heimlich untereinander Daten austauschen. Dazu müssen sie weder Speicher, Sockets oder Dateien noch andere normale Betriebssystemfunktionen verwenden.
Huch, verdeckter Datenaustausch
Das funktioniert sogar zwischen Prozessen, die unter verschiedenen Benutzern und unter verschiedenen Berechtigungsstufen laufen. Damit besteht ein verdeckter Kanal für den heimlichen Datenaustausch. Das hat ein nicht genannter Nutzer an Apple gemeldet und auf der eigens dafür geschaffenen Website M1racles.com veröffentlicht.
Die Sicherheitslücke liegt im Design des M1-Chips begründet und kann nur über eine neue Chip-Generation beseitigt werden. Dennoch gibt es keinen Grund zur Sorge. Das Problem ist nämlich eher theoretischer Natur.
Deshalb ist das Problem rein theoretisch
Denn tatsächlich gibt es keine Anwendungen, die von verdeckten Kanälen zum Datenaustausch Gebrauch machen würden. Natürlich gibt es systemweiten Datenaustausch. Dafür hat Apple aber entsprechende Wege bereitet, die Apps nutzen können. Verdeckte Kanäle gehören nicht dazu. Für die sich aus dem Design-Fehler ergebenden Gefahren wären also zwei Anwendungen erforderlich, die die Lücke willentlich ausnutzen wollen und den Bedarf haben, untereinander zu kommunizieren. Nur eine Anwendung wäre nicht ausreichend.
Mit anderen Worten: Daten werden nur ausgetauscht, wenn die eine Anwendung sie über den verdeckten Kanal geben und die andere sie auf diesem Wege nehmen will. Eine einzige böswillige App könnte also nicht die Daten einer anderen App abgreifen.
Damit könnten wir uns im Grunde entspannt zurücklehnen, wenn es nicht die Veröffentlichung der Lücke gäbe. Die könnten Malware-Programmierer nun nutzen, um gezielt Software zu erstellen, die darauf aufsetzt. So wäre es grundsätzlich denkbar, ein Malware-Gespann zu entwickeln, dass von der Lücke Gebrauch macht. Um eure M1-Rechner zu infiltrieren, müsste es aber gelingen, zunächst eine Malware einzuschleusen. Gefährdet wärt ihr also erst, wenn bereits eine Malware auf eurem System ist. Aber – wie sollen wir sagen – dann wärt ihr ohnehin gefährdet.
Was tun? Nix!
Der Entdecker des M1-Design-Fehlers, der nach eigener Aussage bisher noch keine Rückmeldung von Apple erhalten hat, gibt daher Entwarnung und empfiehlt übervorsichtigen Nutzern, im Zweifel Betriebssysteme in einer virtuellen Maschine zu starten. Die Angreifbarkeit ist nur gegeben, wenn das OS auf „Bare Metal“, also direkt auf dem Chip läuft. Otto Normalverwender indes hat keinen Grund, überhaupt irgendwelche Sorgen zu hegen oder Maßnahmen zu ergreifen.
Eventuell sollte man den Bau von Prozessoren doch lieber den Profis überlassen. :P
Also Intel mit Spectre und Meltdown? :D
Der war gut ..lach !