Connect with us

Datenschutz & Sicherheit

MIE: Verbesserter Speicherschutz für iPhone 17 & Co.


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Apples Chip-Abteilung hat Hardware-Verbesserungen in die neuen iPhones des Jahrgangs 2025 integriert, die auch komplexe Angriffe auf die Speicherverwaltung der Geräte unterbinden sollen. Das sogenannte Memory Integrity Enforcement (MIE) sei „der Höhepunkt einer bislang beispiellosen Design- und Entwicklungsarbeit, die sich über ein halbes Jahrzehnt erstreckte und die besonderen Stärken der Apple-Silicon-Hardware mit der fortgeschrittenen Sicherheit unseres Betriebssystems kombiniert“, schreibt der Konzern dazu in einem bislang wenig beachteten Blog-Beitrag, der im September veröffentlicht wurde.

Es sei gelungen, branchenweit erstmals einen permanenten Schutz der Speichersicherheit auf den Geräten zu bieten, ohne dabei Leistungseinschränkungen hinnehmen zu müssen. Das Problem: Die Technik ist teilweise in die Hardware gegossen, läuft also nur mit A19 und A19 Pro in iPhone 17, 17 Pro, 17 Pro Max sowie Air. Zwar wurden auch Verbesserungen in iOS 26 vorgenommen, doch eine Übertragung auf ältere SoCs scheidet bei Schutzmaßnahmen, die Anpassungen an der Hardware erfordern, offenbar aus.

Apple betont, dass es bislang noch keine erfolgreiche, weit verbreitete Malware-Attacke gegen iPhones gegeben habe. „Die einzigen iOS-Angriffe auf Systemebene, die wir in der Praxis beobachten, stammen von sogenannter Söldner-Spyware, die weitaus komplexer ist als normale Cyberkriminalität und Malware, die sich gegen Endverbraucher richtet.“ Söldner- oder auch Mercenary-Spyware wird normalerweise aufgrund des hohen Aufwandes samt hohen Kosten vor allem von Staaten und Geheimdiensten verwendet. Sie betrifft laut Apple nur „eine sehr kleine Anzahl bestimmter Personen“. Doch wirklich so selten kommt dies nicht vor, was sich anhand der Warnmeldungen, die Apple oft selbst an Betroffene herausgibt, feststellen lässt.

MIE kombiniert verschiedene Ansätze, um zu unterbinden, dass Schädlinge in Speicherbereiche vordringen können, auf die sie nicht zugreifen dürfen. Dazu gehört die 2019 von ARM publizierte Memory Tagging Extension (MTE), die Apple 2022 zusammen mit der Chip-Firma zur Enhanced Memory Tagging Extension (EMTE) erweiterte. Zusätzliche Maßnahmen im MIE-Paket sollen unter anderem Angriffe über die spekulative CPU-Befehlsausführung wie Spectre V1 aufhalten, ohne dass es zu enormen Leistungseinbrüchen kommt. An der Entwicklung von MIE war laut Apple auch ein Offensive-Research-Team beteiligt, welches das System über fünf Jahre auch praktisch angegriffen und gegen gefundene Angriffe gehärtet hat.

Dabei gelang es den Forschern laut dem Konzern, MIE so im A19 und A19 Pro zu implementieren, dass ein synchrones Tag-Checking auch für schwere Workloads mit „minimalen Performance-Einflüssen“ umgesetzt werden konnte. Wie genau das möglich war, verrät der Konzern bislang allerdings nicht. Funktionieren soll es aber: So brachten auch A19 und A19 Pro wieder Performance-Gewinne. Verschiedene Real-World-Angriffsszenarien, die Apple schildert – über iMessage, Safari sowie Kernel-Exploits – ließen sich durch MIE unterbinden, was die Hoffnung schürt, dass Lücken damit sehr früh in der Exploit-Chain abgefangen werden können.


(bsc)



Source link

Datenschutz & Sicherheit

„Das würde ganz neue Begehrlichkeiten wecken“


Sollte das Erbgut von Babys direkt nach der Geburt analysiert werden? Diese Frage stellen sich Wissenschaftler:innen und Gesundheitspolitiker:innen rund um den Globus. Einige versprechen sich davon eine bessere Gesundheitsvorsorge. Krankheiten könnten früher entdeckt und therapiert werden, noch bevor Symptome auftreten.

Porträt von Isabelle Bartram
Isabelle Bartram ist Molekularbiologin. – Alle Rechte vorbehalten Heike Steinweg

Doch was sind die Risiken eines solchen Programms? Was macht Genom-Daten so sensibel? Und wo stehen wir in Deutschland? Das haben wir Isabelle Bartram gefragt. Sie ist promovierte Molekularbiologin und arbeitet seit 2017 beim Gen-ethischen Netzwerk. Der Verein will über die gesellschaftlichen Auswirkungen von Gen-Technologien aufklären und eine differenzierte Debatte ermöglichen.

Isabelle Bartram beschäftigt sich mit Gen-Technolgien im medizinischen Bereich und genetischem Datenschutz. Zuletzt hielt sie bei der Konferenz „Datenspuren“ in Dresden einen Vortrag mit dem Titel: „Das gläserne Baby? Unbeabsichtigte und unvorhergesehen Effekte der Speicherung genomischer Daten von Neugeborenen“. Wir haben mit ihr nach dem Vortrag gesprochen.

netzpolitik.org: Wenn heute in Deutschland ein Kind auf die Welt kommt, wie „gläsern“ ist das Baby schon bei der Geburt?

Isabelle Bartram: Aktuell bekommen Eltern ein erweitertes Neugeborenen-Screening angeboten. Dabei wird das Baby in die Ferse gepiekst und der Blutstropfen wird im Labor auf momentan 17 angeborene Erkrankungen analysiert. Das sind alles Krankheiten, die früh auftreten, sehr schwerwiegend und behandelbar sind. Ich nehme an, die meisten Eltern stimmen dem zu, weil sie das Beste möchten für ihr Kind. Bei den Screenings kann man meines Wissens nach oft ankreuzen, ob das abgenommene Blut weiter für die Forschung verwendet werden darf. Das kann aber je nach Klinik variieren.

Der Großteil dieser Tests ist rein biochemisch, es wird also auf Stoffwechselprodukte im Blut geschaut. Aber es sind inzwischen auch zwei oder drei genetische Tests dabei, zum Beispiel auf spinale Muskelatrophie. Das ist eine Muskelschwäche, die schon bei Babys auftritt und die unbehandelt tödlich sein kann. Bei diesem Test sucht man nach einer bestimmten Genvariante. Dabei schaut sich das Labor aber nur dieses eine Gen an und nicht das gesamte Genom, wie es beim genomischen Neugeborenen-Screening diskutiert wird. Das wäre dann eine ganz andere Qualität.

Deutschland steht noch am Anfang

netzpolitik.org: Wie weit sind die Pläne für ein genomisches Neugeborenen-Screening denn in Deutschland?

Isabelle Bartram: Wir stehen in Deutschland eher noch am Anfang, anders als in Großbritannien, wo das Genom-Screening für alle Neugeborenen bereits beschlossen ist. In Deutschland gibt es das Projekt „New_Lives“ an der Uni Heidelberg und Uni Mannheim, gefördert vom Bundesministerium für Forschung. „New_Lives“ wollte die Rahmenbedingungen für das Genom-Screening bei Neugeborenen schaffen. Das Projektteam hatte vor Kurzem ein Abschlusssymposium und hat ein Rahmenpapier mit Empfehlungen veröffentlicht.

Dort steht zum Beispiel, dass die Daten nicht automatisch für die Forschung verwendet werden sollten, sondern nur mit der separaten Einwilligung der Eltern. Da stelle ich mir aber die Frage, wie das praktisch aussehen soll. Die Geburt und die Zeit danach sind sehr stressig für Eltern, Menschen können da auch unter Schock stehen. Daher zweifle ich an, wie informiert Leute in dieser Krisensituation eine Entscheidung treffen können, vor allem wenn es vielleicht nur ein Kreuzchen mehr auf einem Formular ist.

Da sind also noch sehr viele Fragezeichen und es wären wahrscheinlich einige Gesetzesänderungen notwendig. Wir sind in Deutschland aktuell noch ganz am Anfang. Aber es ist jetzt wichtig, die Tragweite zu verstehen und sich da einzumischen.

„DNA gilt zum Teil als Wahrheitsmaschine“

netzpolitik.org: Was macht denn genetische Daten so sensibel?

Isabelle Bartram: Sie beinhalten ein großes Diskriminierungspotenzial. Es gibt viel Forschung zum Zusammenhang von Genetik und Erkrankungsrisiken, Behinderungen und auch Verhalten. Es besteht also die Gefahr, dass man aufgrund der Genetik einer bestimmten Gruppe zugeordnet und deshalb diskriminiert wird.

DNA gilt in unserer Gesellschaft zum Teil auch als Wahrheitsmaschine: Alles, was wir sind, stecke in unser DNA. Das ist natürlich nicht so. Die DNA ist zwar ein Bauplan, aber wie er umgesetzt wird, entscheidet sich in ständiger Interaktion mit der Umwelt und Gesellschaft. Doch nur weil die Zuordnung vielleicht nicht stimmt oder unsicher ist, kann man natürlich trotzdem diskriminiert werden.

netzpolitik.org: Sie warnen auch vor dem Aufbau einer nationalen DNA-Datenbank. Warum?

Isabelle Bartram: Meine Befürchtung ist, dass man die sequenzierten Genome der Neugeborenen zusammenführt und speichert, um einen großen Datenschatz für die öffentliche und privatwirtschaftliche Forschung zu erhalten. Aber eine wichtige Eigenschaft von DNA ist, dass man 50 Prozent immer an die nächste Generation weitergibt und dadurch nah verwandte Menschen eine große genetische Übereinstimmung haben. Das ist für die Polizei natürlich wahnsinnig nützlich, wenn sie nach Personen sucht.

Laut dem Gendiagnostikgesetz dürfen Ermittler*innen zwar nicht auf medizinische Datenbanken zugreifen, aber nach Freigabe für die Forschung ist diese Beschränkung nicht mehr da. Denn dann steht es nicht mehr unter der ärztlichen Schweigepflicht und das ist hochproblematisch. Bis jetzt ist mir zwar kein Fall bekannt, bei dem die Polizei auf eine Biobank oder auf eine medizinische Forschungsdatenbank zugegriffen hat. Aber das liegt vielleicht auch daran, dass alle bisherigen Datenbanken eher klein waren und voneinander getrennt sind.

Wenn es nun eine große Datenbank mit Neugeborenen gäbe, würde das ganz neue Begehrlichkeiten wecken. Und dann bräuchte es nur noch einen spektakulären Kriminalfall, um zu rechtfertigen, dass die Polizei darauf zugreift. Das gab es in der Geschichte kontroverser DNA-Technologien immer wieder, etwa bei der Einführung der DNA-Phänotypisierung 2019.

„Was macht das mit Leuten?“

netzpolitik.org: Ist das genomische Neugeborenen-Screening nicht aber trotzdem sinnvoll, um vererbbare Krankheiten frühzeitig zu erkennen und dann auch entsprechend gegensteuern zu können durch Prävention oder Vorsorge?

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Isabelle Bartram: Wie sinnvoll das ist, wird auch medizinisch diskutiert. Bei vielen Erkrankungen ist es etwa so, dass man immer wieder bei gesunden Menschen vermeintlich pathologische Genvarianten für schwere Erkrankungen findet. Es kann also passieren, dass Kinder Medikamente gegen etwas nehmen müssen, obwohl sie vielleicht nie erkranken werden.

Und dann gibt es die Frage: Was macht das mit Leuten, wenn sie wissen, dass sie ein hohes Risiko für Krebs haben? Sie würden damit aufwachsen und immer Kontrolluntersuchungen machen müssen für etwas, das vielleicht nie auftritt.

Ich glaube, da muss noch viel diskutiert und abgewogen werden, statt das einfach einzuführen. Zudem bleibt die oben angesprochene Grundproblematik: Die Eltern entscheiden kurz nach der Geburt über die genomischen Daten ihres Kindes. Das Kind kann das nicht selbst entscheiden, ob seine Daten erhoben und gespeichert werden.

netzpolitik.org: Gibt es Bedingungen, unter denen ein genomisches Neugeborenen-Screening für Sie akzeptabel wäre?

Isabelle Bartram: Es sollten nur die Genvarianten betrachtet werden, die bekannte Auslöser für ein begrenztes Set an Krankheiten sind, nicht das ganze Genom. Zudem muss klar sein, dass die Genom-Daten sofort nach der Analyse gelöscht werden. Auf keinen Fall sollten diese Daten in der elektronischen Patientenakte oder dem European Health Data Space gespeichert werden. Meine Sorge ist aber, dass die Forschung und Industrie diesen „Datenschatz“ auf jeden Fall heben wollen.

Wenn das Genom-Screening erst einmal da ist, werden sich manche fragen: Das hat so viel Geld gekostet, diese Daten zu generieren – warum sollten wir die jetzt löschen? 

netzpolitik.org: Zum Schluss vielleicht nochmal ein Blick auf die individuelle Ebene: Worauf sollten künftige Eltern in Bezug auf genetischen Datenschutz achten?

Isabelle Bartram: Ich habe damals bei meinem eigenen Kind das erweiterte Neugeborenen-Screening gemacht, aber eben nicht angekreuzt, dass die Daten weiter für die Forschung verwendet werden dürfen. Ich habe auf Nachfrage von Bekannten auch davon abgeraten, Nabelschnur-Blut zu spenden. Das wird von der DKMS für die Stammzellenspende oder die Forschung verwendet. Das sind löbliche Zwecke. Aber ich finde, es ist was anderes, ob man das für sich selbst oder einen anderen Menschen entscheidet.

Das Kind kann ja später immer noch selber entscheiden: Ich will Knochenmark und meine genetischen Daten spenden. Ich finde medizinische Forschung an sich sehr wertvoll, aber mir ist das zu intransparent. Es wird im Biologie- und Medizin-Sektor auch zu wenig über weitreichende Konsequenzen nachgedacht. Was passiert nach einem Rechtsruck mit genetischen Daten? Was machen autoritäre Systeme mit genetischen Daten? Für solche Fragen muss auch im Studium stärker sensibilisiert werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version


Checkmk warnt vor Sicherheitslücken in der gleichnamigen Netzwerk-Überwachungssoftware. Eine betrifft die Windows-Version und verpasst eine Einordnung als kritisches Sicherheitsrisiko nur knapp, eines der weiteren Lecks dürfte Admins hingegen keinen Schlaf rauben.

In der Versionsankündigung zu Checkmk 2.4.0p13, Checkmk 2.3.0p38 sowie Checkmk 2.2.0p46, die die Entwickler am Donnerstag dieser Woche veröffentlicht haben, nennen die Programmierer drei Sicherheitslücken, die mit den Updates geschlossen werden. Am schwerwiegendsten wirkt sich eine Lücke in den Windows-Versionen aus. Laut Schwachstellenbeschreibung ermöglicht die Verwendung eines unsicheren temporären Verzeichnisses im Windows-Lizenz-Plugin für den Checkmk Windows Agent eine Rechteausweitung (CVE-2025-32919 / EUVD-2025-33350, CVSS 8.8, Risiko „hoch„).

Außerdem können angemeldete Nutzerinnen und Nutzer eine unzureichende Filterung des Report Scheduler missbrauchen, um Speicherorte für Berichte außerhalb des eigentlich gesetzten Root-Verzeichnisses anzugeben (CVE-2025-39664 / EUVD-2025-33348, CVSS 7.1, Risiko „hoch„). In HTTP-Get-Anfragen von Checkmk können sensible Daten aus Formularen im URL-Query-Parameter landen, die an diversen Stellen wie im Browserverlauf oder den Web-Server-Logdateien protokolliert werden (CVE-2025-32916 / EUVD-2025-33351, CVSS 1.0, Risiko „niedrig„).

Die sicherheitsrelevanten Fehler bügelt Checkmk in den Fassungen 2.4.0p13, 2.3.0p38 und 2.2.0p46 aus. Checkmk 2.1.0 ist ebenfalls verwundbar, jedoch am Service-Ende angelangt – eine Aktualisierung gibt es hierfür nicht mehr. Admins sollten die bereitstehenden Updates zügig installieren respektive auf noch unterstützte Versionen migrieren.

Im vergangenen Jahr hatte Checkmk eine kritische Sicherheitslücke abzudichten. Sie erlaubte Angreifern die Umgehung der Mehrfaktorauthentifizierung.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen | heise online


Nvidias Entwickler haben mehrere Sicherheitslücken in verschiedenen Grafikkartentreibern geschlossen. Im schlimmsten Fall kann Schadcode Systeme vollständig kompromittieren. Davon sind Linux- und Windows-Computer bedroht.

Wie aus einer Warnmeldung hervorgeht, sind neben den GPU-Treibern auch die vGPU Software und Cloud Gaming verwundbar. Insgesamt haben die Entwickler neun Softwareschwachstellen (CVE-2025-23309, CVE-2025-23347, CVE-2025-23280, CVE-2025-23282, CVE-2025-23352) geschlossen. Davon sind fünf mit dem Bedrohungsgrad „hoch“ eingestuft.

In den meisten Fällen können Angreifer Speicherfehler auslösen und so im schlimmsten Fall eigenen Code ausführen. Danach erlangen sie in der Regel die volle Kontrolle über PCs. Wie Attacken im Detail ablaufen könnten und ob Lücken bereits ausgenutzt werden, ist bislang nicht bekannt.

Darüber hinaus können sich Angreifer noch höhere Nutzerrechte verschaffen, DoS-Zustände auslösen, sodass es zu Abstürzen kommt, und Dateien manipulieren. Die Schwachstelle in der vGPU-Software betrifft den Virtual GPU Manager, hier können Angreifer für Attacken mit ähnlichen Auswirkungen ansetzen.

Um Angriffe vorzubeugen, müssen Admins die aktualisierten Treiber für Grafikkarten der GeForce-, NV-, Quadro-, RTX- und Tesla-Serie installieren. Auch wenn es bislang noch keine Berichte zu Attacken gibt, sollten Admins mit der Installation der Sicherheitsupdates nicht zu lange warten.

Windows:

Linux:

  • 535.274.02
  • 570.195.03
  • 580.95.05

vGPU-Software:

Cloud Gaming:

Zuletzt hat Nvidia mehrere Sicherheitslücken in KI- und Netzwerktechnik geschlossen.


(des)



Source link

Weiterlesen

Beliebt