Ontwerpfout in Intel-chips maakt Mac kwetsbaar en kan zorgen voor mindere prestaties

Door een ontwerpfout van Intel-chips van de afgelopen tien jaar, kunnen malafide programma's bij belangrijke gegevens van je Mac komen. Een oplossing komt in de vorm van een update van het besturingssysteem, maar dit zou kunnen zorgen voor een flinke daling in de prestaties.
Benjamin Kuijten | iCulture.nl - · Laatst bijgewerkt:

Er is een ernstige ontwerpfout in de Intel-chips ontdekt, die worden gebruikt in Macs, Windows- en Linux-pc’s. Deze fout brengt niet alleen de veiligheid van je Mac in gevaar, maar de benodigde fix kan er ook nog voor zorgen dat de prestaties van je Mac minder worden, zo laat The Register weten.


Lees meer over de chipkwetsbaarheid in onze FAQ #MeltDown en #Spectre.

Bekijk ook
FAQ: Dit betekenen de chipskwetsbaarheden voor Apple-gebruikers (#Meltdown #Spectre)

FAQ: Dit betekenen de chipskwetsbaarheden voor Apple-gebruikers (#Meltdown #Spectre)

Computers, smartphones en andere apparaten zijn getroffen door kwetsbaarheden in chips van Intel, ARM en AMD. Wat betekent dit voor Mac- en iOS-gebruikers? Lees er alles over in deze FAQ voor Apple-gebruikers.

Update 20:30 uur
Apple heeft al gedeeltelijk een fix te uitgebracht voor het beveiligingslek in Intel-CPU’s. In macOS 10.13.2 van afgelopen december is het al deels opgelost. In macOS 10.13.3 komen nog meer foutoplossingen. Dat zeggen bronnen binnen Apple die niet officieel namens het bedrijf mogen communiceren. Externe ontwikkelaar Alex Ionescu was in staat om de gewijzigde delen in de code aan te wijzen.

https://twitter.com/aionescu/status/948609809540046849

De fix in macOS 10.13.2 zorgt ervoor dat apps niet zomaar toegang krijgen tot data in het kernelgeheugen. Samen met eerder genoemde maatregelen die Apple al eerder nam zorgt het ervoor dat je nauwelijks gevaar loopt. Naast macOS zijn ook computers met Windows en Linux getroffen en daarnaast zullen online diensten zoals Amazon EC2, Microsoft Azure en Google Compute Engine moeten kijken of er actie nodig is.

Ontwerpfout Intel-chips

De ontwerpfout van Intel heeft betrekking op chips die de afgelopen tien jaar gebruikt zijn. Het gaat om systemen die draaien op Windows en Linux, maar ook om de Mac met Intel’s x86-hardware. De volledige details rondom de kwetsbaarheid die door de ontwerpfout ontstaan is, zullen nog bekend worden gemaakt. Wel weten we dat het door de bug voor normale programma’s mogelijk zou zijn om de inhoud van het beveiligde kernelgeheugen in te zien. Hierin wordt allerlei belangrijke informatie opgeslagen, waaronder wachtwoorden en logingegevens. Normaal gesproken is dit afgeschermd van gebruikersprocessen.

imac-wallpaper

Malafide programma’s kunnen door de ontwerpfout toegang krijgen tot deze belangrijke gegevens. Het probleem kan niet verholpen worden door een zogenaamde microcode-update, waardoor het hele besturingssysteem bijgewerkt moet worden. Volgens The Register zijn zowel Microsoft en Linux al bezig met updates, maar over Apple’s werkzaamheden om dit op te lossen is nog weinig bekend. Door de update van het besturingssysteem kunnen de prestaties van computers met 5 tot 30 procent dalen, omdat het kernel-geheugen geïsoleerd moet worden van de gebruikersprocessen.

Omdat het nog niet duidelijk is of en hoe Apple de ontwerpfout precies gaat oplossen, weten we ook nog niet in hoeverre Macs last krijgen van deze mindere performance. De volledige details van de kwetsbaarheid volgen later deze maand.

Bekijk ook
‘Apple wil Intel buitenspel zetten met eigen MacBook-processor’

‘Apple wil Intel buitenspel zetten met eigen MacBook-processor’

Apple wil eigen MacBook-processors ontwikkelen, zodat ze Intel niet meer nodig hebben. Ook zouden ze eigen iPhone-modems willen maken.

Revisiegeschiedenis:

  • 2018 - 04 januari: Bijgewerkt met link naar <a href="https://www.iculture.nl/nieuws/meltdown-spectre-intel-kwetsbaarheid-faq/">onze FAQ</a>.
  • 2018 - 03 januari: Apple heeft in macOS 10.13.2 al maatregelen genomen tegen de Intel-bug.

Reacties: 21 reacties

Reacties zijn gesloten voor dit artikel.