Die Zukunft von macOS mit ARM-Prozessoren?!

Dadurch ist sichergestellt, dass sich weiterhin beliebige Software ausführen lässt
Apple spricht in dem verlinkte Artikel nicht von beliebiger Software, sondern von beliebigen Code. Würde ein mit einer lokalen adhoc Signatur versehener Code nur auf dem Rechner laufen, auf dem er signiert wurde, würde das schon die Sicherheit erhöhen. Alles andere müsste dann über verifizierte Developer Accounts signiert werden.
 
Wie soll das dann zukünftig mit SW laufen, die via Paketmanager (brew, nix, macports, …) installiert wird. Wohl hoffentlich nicht nur via "from source".
 
Solange sie mit clang auf einem Mac kompiliert wurde, laeuft sie auch.
 
Ich weiß nicht, inwieweit bei brew der Fall ist. Und im Falle von Nix, baut ein Build-System permanent die Pakete. Normalerweise installiert Nix from source, schaut aber immer erst im Binary-Cache nach, ob es schon ein entsprechend der Parameter gebautes Binary gibt.
 
Na, brew wurde ja wohl extra fuer Macs gemacht. Also gehe ich mal davon aus, dass die auch auf Macs kompilieren... Kann mich natuerlich taeuschen. Wie das bei Nix aussieht, weiss ich natuerlich nicht.
 
Das weiß ich (derzeit) auch nicht, ob auch die Mac-Binaries auf Linux gebaut werden (ich bin bisher davon ausgegangen).
 
Wie soll das dann zukünftig mit SW laufen, die via Paketmanager (brew, nix, macports, …) installiert wird. Wohl hoffentlich nicht nur via "from source".

Xcode, clang und ld sollen automatisch signieren.
 
Ja, aber doch nur für die Maschine, die das Paket baut, oder? Wenn dem so ist, dann sind bei Nix die Binary-Caches, und somit eines der Features, für mac-User passé. :/
 
Ja, aber doch nur für die Maschine, die das Paket baut, oder? Wenn dem so ist, dann sind bei Nix die Binary-Caches, und somit eines der Features, für mac-User passé. :/
Ich kann in den derzeitigen Infos nirgendwo erkennen, dass die automatisch Signatur nur auf dem erstellenden Rechner gültig wäre. Dann bräuchte es ja keine Signatur, wenn diese nur auf dem signierenden Rechner gültig wäre.
 
  • Gefällt mir
Reaktionen: chris25, Madcat und electricdawn
Ich weiss, keiner hier hat eine Glaskugel, aber was schätzt ihr wann ein 21" iMac mit ARM kommen könnte?
1 oder 2 Jahren?
 
Duerfte naechstes Jahr kommen. Und ja, ich rate da auch nur. Und ob das noch ein 21" iMac sein wird, ist auch nicht unbedingt sicher.
 
  • Gefällt mir
Reaktionen: jesusfreak
Ich schätze zum Jahresende 2020.
 
  • Gefällt mir
Reaktionen: jesusfreak
Es ist halt ein Ratespiel. Frage fuenf Leute, bekommst Du sechs Meinungen. ;)
 
  • Gefällt mir
Reaktionen: Bozol
Ich würde auch sagen: Jahresende 2020 als Apple Silicon iMac mit Redesign in 24". Das ist aktuell die wahrscheinlichste Variante der Leaker
 
  • Gefällt mir
Reaktionen: jesusfreak
Ja, aber doch nur für die Maschine, die das Paket baut, oder? Wenn dem so ist, dann sind bei Nix die Binary-Caches, und somit eines der Features, für mac-User passé. :/

Dann müssen die Leute, die die Caches beliefern halt ein Dev Cert haben oder der Paketmanager halt nach dem Laden automatisch neu signieren.

Ist doch heute auch nicht anders, wenn man etwas ohne Signatur oder gepatchtes lädt.
 
Ok, wenn das so einfach zu lösen ist… ich hab mich mit dem Signieren von Binaries noch nie weiter beschäftigt.
 
Ich würde auch sagen: Jahresende 2020 als Apple Silicon iMac mit Redesign in 24".
Jawohl, ein Einsteiger iMac welcher vergleichbare Intels burnt. Und Lust auf die 27“ (oder größer) iMacs macht.
 
Ob er ihn "burnt" werden wir dann sehen. Ich wuerde mir nur nicht zu viele Hoffnungen machen und den Hype nach oben treiben. Hinterher koennte man extrem enttaeuscht sein.
 
  • Gefällt mir
Reaktionen: ma2412 und Bozol
Ich bin da auch skeptisch trotz doller Benchmarks der Intel Emu auf Geekbench.
Kann man ja alles tunen, damit die gut aussehen.
Warten wir mal auf die Real World Performance.
Die Grafik wird eh nichts, weil das Apple eh immer egal war.
 
  • Gefällt mir
Reaktionen: wegus, ma2412, Bozol und eine weitere Person
Die Signierung einer Binary verhindert selbstverständlich nicht, dass Entwickler von Schadsoftware ihre Binaries selbst signieren. Sie verhindert aber effektiv Angriffsvektoren wie den von mir zitierten GlueBall-Angriff auf Windows-Binaries, der zwei Jahre lang ohne Fix geblieben ist und von Microsoft erst kürzlich behoben wurde. Ebenso wie die von @lisanet angesprochenen Angriff auf einzelne Binaries oder Dateien eines Pakets, deren Signatur dann plötzlich nicht mehr zum Rest des Bundles passt. Oder direkte Manipulation von Binaries mittels Code Injection. Ist alles keine graue Theorie sondern tagtägliche Praxis, mit der ich mich beruflich tagein tagaus auseinandersetzen darf, entweder auf der linken Seite der Zeitleiste eines Angriffs um ihn schon vorab tunlichst zu verhindern oder auf der rechten Seite der Zeitleiste um im Nachgang herauszufinden was genau passiert ist, wo der Einbruch stattgefunden hat und welche Vektoren genutzt wurden (Pro-Tipp: USB-Sticks auf dem Firmenparkplatz verteilt funktionieren noch immer ganz hervorragend). Für Angreifer wird es damit schwieriger einem Anwender Schadcode unterzujubeln. Nicht unmöglich wohlgemerkt, nur dass eine Möglichkeit künftig einfach wegfällt und nicht mehr genutzt werden kann.

Im Übrigen steht nirgends, dass die Signatur nur auf dem signierenden Rechner gültig ist und ausgeführt werden kann. Wer sich die Mühe macht und die von mir zitierte Quelle genau durchliest wird erkennen, dass Apple dies sogar implizit ausschließt. Es würde manchen Zeitgenossen helfen den Aluhut gelegentlich mal abzunehmen ;)
 
  • Gefällt mir
Reaktionen: wegus, lisanet, agrajag und 2 andere
Zurück
Oben Unten