{"id":1662,"date":"2018-01-08T09:31:26","date_gmt":"2018-01-08T08:31:26","guid":{"rendered":"http:\/\/www.apfelpage.de\/hilfe\/?p=1662"},"modified":"2018-01-08T09:31:26","modified_gmt":"2018-01-08T08:31:26","slug":"so-schuetzt-man-sich-vor-den-sicherheitsluecken-spectre-und-meltdown","status":"publish","type":"post","link":"https:\/\/www.apfelrat.de\/so-schuetzt-man-sich-vor-den-sicherheitsluecken-spectre-und-meltdown\/","title":{"rendered":"So sch\u00fctzt man sich vor den Sicherheitsl\u00fccken \u201eSpectre\u201c und \u201eMeltdown\u201c"},"content":{"rendered":"
Oftmals wird behauptet, dass Apple-Produkte so gut wie unknackbar sind. Dies ist aber nicht der Fall, wie zum Beispiel die Sicherheitsl\u00fccken \u201eSpectre\u201c und \u201eMeltdown\u201c zeigen. Das Ziel sind in erster Linie sensible Daten, welche Angreifer von PCs, Smartphones oder auch Tablets aussp\u00e4hen k\u00f6nnen. Nat\u00fcrlich m\u00f6chte keiner eine solche Attacke erleben, deshalb ist die Suche nach einer L\u00f6sung umso wichtiger. Das trifft auch auf die meisten Apple-Ger\u00e4te zu, denn auch sie sind davon betroffen. In diesem Artikel zeigen wir, wie man sein iPhone, seinen Mac usw. davor sch\u00fctzen kann.<\/p>\n
Hinter der Geschichte stecken IT-Wissenschaftler, die in den CPUs aller gro\u00dfen Hersteller zwei Sicherheitsl\u00fccken entdeckt haben. Dazu z\u00e4hlen Intel, AMD und Arm. Sie haben die Namen \u201eSpectre\u201c und \u201eMeltdown\u201c erhalten und sind in Chips zu finden, welche bestimmte Berechnungen im Vorfeld eines Prozesses erstellen. Angreifer k\u00f6nnten nun theoretisch sensible Daten (wie Verschl\u00fcsselungen oder Passw\u00f6rter) \u00fcber einen \u201eMeltdown\u201c-Angriff auslesen. Bei einer \u201eSpectre\u201c-Attacke wiederum seien Informationen aus Betriebssystemen betroffen. Beides geht nat\u00fcrlich zulasten des Endverbrauchers, denn er hat letztendlich den Schaden bei einem solchen Angriff.<\/p>\n
Auch Apple hat eine offizielle Erkl\u00e4rung abgegeben und gesagt, dass ausnahmslos alle Mac- und iOS-Systeme durch diese L\u00fccken attackiert werden k\u00f6nnen. F\u00fcr Hacker er\u00f6ffnen sich so alle T\u00fcren, theoretisch ist n\u00e4mlich kein Mac, kein iPad und kein iPhone sicher. Egal, ob das Modell schon etwas \u00e4lter ist oder nicht. In der Praxis sieht es aber laut Apple zum Gl\u00fcck anders aus, der Konzern habe n\u00e4mlich bislang noch keinen einzigen Angriff verzeichnen k\u00f6nnen.<\/p>\n
Besitzer eines Mac oder eines Ger\u00e4ts mit iOS sollten beziehungsweise k\u00f6nnen sich \u00fcber zwei Wege sch\u00fctzen. Erstens stellt der Konzern regelm\u00e4\u00dfig Updates bereit, die solche Sicherheitsl\u00fccken schlie\u00dfen. In Fall von \u201eMeltdown\u201c ist dies auch schon geschehen, mit den Versionen iOS 11.2, Mac OS 10.13.2 und tvOS 11.2 kann einem zumindest in diesem Fall nichts mehr passieren. Man sollte also sofort in die Einstellungen gehen und nach Updates suchen. Gegen \u201eSpectre\u201c gibt es leider noch kein Update, Nutzer m\u00fcssen also noch warten und sollten regelm\u00e4\u00dfig die Aktualisierung starten. Aufgrund der Dringlichkeit sollte es jedoch auch hier nicht mehr lange dauern. In so einer Situation sieht man aber mal wieder, wie wichtig ein aktueller Stand der Software ist.<\/p>\n
Der zweite Weg ist der Download von Programmen, dieser sollte ausschlie\u00dflich aus sicheren Quellen (zum Beispiel dem offiziellen App-Store) erfolgen. Nimmt man einen anderen Ort her, dann ist die Gefahr einer Infizierung da. Das hei\u00dft, dass sich das iPhone oder das iPad eine Schadsoftware einf\u00e4ngt.<\/p>\n
Auch Apple selbst empfiehlt dringend das Update einzuspielen, um die neueste Betriebssystem-Version zu haben. Alles andere w\u00e4re mit einem Risiko verbunden und es kann zu einem Angriff kommen.<\/p>\n","protected":false},"excerpt":{"rendered":"
Oftmals wird behauptet, dass Apple-Produkte so gut wie unknackbar sind. Dies ist aber nicht der Fall, wie zum Beispiel die Sicherheitsl\u00fccken \u201eSpectre\u201c und \u201eMeltdown\u201c zeigen. Das Ziel sind in erster Linie sensible Daten, welche Angreifer von PCs, Smartphones oder auch Tablets aussp\u00e4hen k\u00f6nnen. Nat\u00fcrlich m\u00f6chte keiner eine solche Attacke erleben, deshalb ist die Suche nach … Weiterlesen …<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[5],"tags":[],"class_list":["post-1662","post","type-post","status-publish","format-standard","hentry","category-software","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"jetpack_publicize_connections":[],"yoast_head":"\n