WiWo App Jetzt gratis testen
Anzeigen

Chip-Sicherheitslücke Alle Apple-Geräte betroffen

Quelle: REUTERS

Nach der Aufdeckung von Sicherheitslücken in Computerchips von Intel und Co gibt jetzt auch Apple zu, betroffen zu sein. Ein Software-Update soll helfen.

  • Artikel teilen per:
  • Artikel teilen per:

Von der schwerwiegenden Sicherheitslücke in Computerchips sind auch bei Apple alle Mac-Computer und Mobil-Geräte wie iPhones und iPads betroffen. Der US-Konzern schränkte zugleich in der Nacht zum Freitag ein, dass bisher keine Schadsoftware bekannt geworden sei, die Kunden ins Visier nehme.

Durch die diese Woche bekanntgeworden Sicherheitslücke in Chips diverser Hersteller können zumindest theoretisch auf breiter Front Daten abgeschöpft werden. Forscher demonstrierten, dass es möglich ist, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen.

Tech-Firmen sind dabei, die seit zwei Jahrzehnten bestehende Lücke so gut es geht mit Software-Aktualisierungen zu stopfen. Komplett kann man das Problem aber nur durch einen Austausch der Prozessoren beheben, weil die Schwachstelle in einem branchenweit angewendeten Verfahren liegt.

Forscher machten zwei Angriffsszenarien aus: Mit „Meltdown“ kann man Daten aus dem Betriebsystem abgtreifen, mit „Spectre“ aus anderen Programmen. Apple erklärte, die Gefahr durch „Meltdown“ sei bereits mit den jüngsten Versionen der Betriebssysteme für iPhones, iPads, Macs und Apple-TV-Fernsehboxen zumindest „abgemildert“ worden. Die Computeruhr Apple Watch sei von „Meltdown“ nicht betroffen. In den kommenden Tagen wolle Apple auch Maßnahmen gegen „Spectre“ für seinen Webbrowser Safari veröffentlichen. Die „Spectre“-Attacke könne mit Hilfe von JavaScript im Webbrowser ausgelöst werden.

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%