Es war und ist ein schwerer Start für MacOS Big Sur
Big Sur ist am vergangenen Donnerstag gefallen, und bis jetzt war es eine etwas holprige Fahrt. Die Probleme begannen bereits am Donnerstag, als ein Ausfall auf Apples Server einige absurde Download-Zeiten oder Fehler verursachte, die die Benutzer daran hinderten, Big Sur vollständig zu installieren. Die Probleme blieben auch dann bestehen, als Apple sagte, das Problem sei behoben. (Ihrer hat wirklich 12 Mal versucht, Big Sur am Donnerstag zu installieren, ohne Erfolg).
Aber während sich die Verzögerungen bei der Installation über das Wochenende verbessert zu haben scheinen, scheinen andere Big Sur-Probleme aufgetaucht zu sein. Zunächst einmal sagen einige Benutzer älterer MacBook Pros in Foren, dass Big Sur ihre Rechner zugemauert hat. Die Beschwerden wurden in einem MacRumors-Forum-Thread, bei Reddit und den Apple Support Communities gesehen.
Im Allgemeinen scheint es, dass Benutzer von MacBook Pros von Ende 2013 bis Mitte 2014 bei dem Versuch, auf Big Sur zu aktualisieren, auf schwarzen Bildschirmen stecken bleiben. Einige Benutzer berichteten jedoch, dass das gleiche Problem auf neueren Macs ab 2015 und sogar auf einem 27-Zoll-iMac 2019 auftritt.
Andere merkten an, dass zwar das Apple-Logo und Fortschrittsbalken erscheinen würden, der Balken selbst aber stundenlang nicht bewegt wird. Das Beunruhigende daran war, dass viele Benutzer nach erzwungenen Neustarts mit Macs zurückbleiben mussten, die nicht neu gestartet oder zurückgesetzt werden konnten, da NVRAM, SMC, Safe Mode und Internet-Wiederherstellung nicht zugänglich waren. Während einige Benutzer berichteten, dass sie schließlich in der Lage waren, ihre Rechner erfolgreich wiederherzustellen, berichteten einige andere, dass sie kein solches Glück hatten.
Nach dem Ausfall am Donnerstag tauchten auch Gerüchte über Datenschutzbedenken auf, was zum Teil diesem Aufsatz des Sicherheitsforschers Jeffrey Paul zu verdanken ist. Im Wesentlichen stellt der Aufsatz fest, dass Apple aufgrund der Art und Weise, wie es sein Online Certificate Status Protocol (OCSP) umsetzt, „weiß, wann Sie zu Hause sind“. Wenn Sie bei der Arbeit sind. Welche Apps Sie dort öffnen und wie oft.“ Paul sagt auch, dass die OCSP-Anfragen während der Übertragung unverschlüsselt sind, was bedeutet, dass jeder Ihre Aktivität tatsächlich sehen kann, und dass diese Informationen bei einem von Akamai betriebenen Drittanbieter-Netzwerk zur Bereitstellung von Inhalten landen.
Dies ist auch problematisch, denn immer wenn Sie ein Nicht-Apple-Programm starten, sendet Ihr Mac den Hash der Anwendung – eine eindeutige Kennung – an den OCSP-Server von Apple, um zu überprüfen, ob das Programm nicht gefälscht ist. Ein Ausfall wie am Donnerstag würde jedoch dazu führen, dass Anwendungen nicht mehr gestartet werden können – auch nicht auf Macs, auf denen Big Sur nicht läuft.
Es sei darauf hingewiesen, dass Paul betont, dass dieses Problem nicht mit der öffentlichen Veröffentlichung von Big Sur begann und möglicherweise bereits mit MacOS Catalina oder sogar Mojave begann. Aber während frühere Iterationen von MacOS Firewalls und VPNs erlaubten, dies zu blockieren, scheint es, dass Apple-Anwendungen auf Big Sur diese einfach umgehen können. Dies war den Sicherheitsforschern während der Big Sur-Beta bekannt, aber es schien, dass viele davon ausgingen, dass das Problem vor der öffentlichen Veröffentlichung behoben werden würde. Das scheint aber nicht der Fall zu sein.
Das bedeutet, dass schlechte Akteure die Tatsache, dass Apple-Anwendungen VPNs und Firewalls umgehen, potenziell ausnutzen können, um Malware weiterzugeben. Dies wurde vom Sicherheitsforscher Patrick Wardle auf Twitter demonstriert, der feststellte, dass die Sicherheits- und Datenschutzrisiken vor der Veröffentlichung von Big Sur an Apple gemeldet wurden.
Apple hat daraufhin reagiert. In einer Erklärung an das iPhone in Kanada sagte Apple, dass es seine Seite „Sicher geöffnete Anwendungen auf Ihrem Mac“ aktualisiert habe, um seine Datenschutzbestimmungen besser zu erklären. „Gatekeeper führt Online-Prüfungen durch, um zu überprüfen, ob eine Anwendung bekannte Malware enthält und ob das Signaturzertifikat des Entwicklers widerrufen wurde. Wir haben niemals Daten aus diesen Überprüfungen mit Informationen über Apple-Benutzer oder deren Geräte kombiniert. Wir verwenden Daten aus diesen Überprüfungen nicht, um zu erfahren, was einzelne Benutzer auf ihren Geräten starten oder ausführen“, schreibt Apple auf der Seite.
„Diese Sicherheitsprüfungen haben niemals die Apple-ID des Benutzers oder die Identität seines Geräts enthalten. Um die Privatsphäre weiter zu schützen, haben wir die Protokollierung von IP-Adressen, die mit Zertifikatsüberprüfungen der Entwickler-ID verbunden sind, eingestellt, und wir werden sicherstellen, dass alle gesammelten IP-Adressen aus den Protokollen entfernt werden.
Darüber hinaus, so Apple, werde Apple im Laufe des nächsten Jahres verschlüsselte Protokolle für die Überprüfung von Developer-ID-Zertifikatswiderrufen, einen stärkeren Schutz vor Serverausfällen und eine Option für Benutzer, sich gegen diese Sicherheitsvorkehrungen zu entscheiden, hinzufügen.
Was die Frage betrifft, warum der Server ausfiel und langsame App-Starts verursachte, so sagte Apple dem iPhone in Kanada, es sei auf eine „serverseitige Fehlkonfiguration zurückzuführen, die speziell die Fähigkeit des MacOS beeinträchtigte, OCSP-Antworten für die Entwickler-ID zwischenzuspeichern“.