Eset kündigt Lösungen für ARM-Prozessoren an

Sicherheit für Apple-Geräte mit M1-Prozessor

18. Mai 2021, 8:00 Uhr | Anna Molder

Für die immer stärker nachgefragten Geräte mit ARM-Prozessoren bietet der IT-Sicherheitshersteller Eset nun darauf angepasste Varianten seiner Produkte an. Die Geschäftslösung Endpoint Security für Mac sowie die Eset-eigenen Endanwenderprodukte Cybersecurity und Cybersecurity Pro laufen auf Apple-Geräten mit dem Ende 2020 vorgestellten M1-Prozessor. Dazu zählen der Mac mini M1, MacBook Air und Macbook Pro sowie die jüngst angekündigten weiteren Macs.

Für Windows-basierte Rechner mit ARM-Prozessoren - wie beispielsweise die Microsoft Surface-Reihe – startete der Securityspezialist laut eigenem Bekunden bereits eine BETA-Testphase:  Im Mittelpunkt stehen hier „Endpoint Antivirus“ sowie der „Management Agent“. Letzterer diene dazu, auch die neuen Lösungsvarianten unter Esets Management-Konsole Protect administrieren zu können. Die ARM-Varianten der Windows-Lösungen will man im Herbst 2021 veröffentlichen.

Leistungsstark und gleichzeitig stromsparend bieten sie insbesondere im mobilen Umfeld größere Vorteile als klassische Notebooks, so Eset zu den Vorteilen der mit ARM-Prozessoren betriebenen Geräte. Microsoft Surface und HP Envy oder die neuen Apple-Rechner gehören zu bekannten Vertretern. Viele Administrationsteams haben mit diesen Geräten allerdings ein Sicherheitsproblem: Diese besitzen in der Regel keinen oder nur bordeigenen Malware-Schutz, sind aber gleichzeitig Teil des gesamten Netzwerkes.

Seit Apple seine Produktgeneration mit dem M1-Prozessor veröffentlicht hat, hat das Interesse an ARM-Prozessoren zugenommen und auch die weitere Entwicklung nimmt Fahrt auf. So hat der britische Chipentwickler ARM bereits angekündigt, neben mobilen Devices auch Server mit Prozessoren ausstatten zu wollen. Zu den erwähnten Vorteilen kommt hier hinzu, dass die Wärmeentwicklung bei ARM-Prozessoren geringer ist als bei anderen Herstellern, so die Eset-Ausführung.

Einen Monat nachdem Apple seine Geräte mit den M1-Chips - einer proprietären Adaption von ARM - vorgestellt hatte, tauchte GoSearch22 als erstes Beispiel für plattformeigenen Schadcode auf. Etwa zwei Monate später tauchte eine neu entdeckte Adware namens Silver Sparrow auf, die auf Macs abzielt und ebenfalls eine schädliche M1-Binärdatei enthält.

Was Malware für Windows auf ARM-Rechnern betrifft, so sind Malware-Autoren ebenso in der Lage, herkömmliche x86-Binärdateien über die Emulationsschicht auszuführen, und sie können ihre Malware auch für ARM32 oder ARM64 neu kompilieren. Sobald die x64-Emulationsschicht für Windows auf ARM öffentlich zugänglich ist, wird das gesamte Spektrum der x64-basierten Malware in der Lage sein, die neue Angriffsfläche zu nutzen. Während einige x64- (und x86-) Malware-Binärdateien durch die Emulation behindert sind oder gar nicht laufen können, ist zu erwarten, dass andere Malware, die nur über einfache Funktionalität verfügt, ohne Probleme auf der „Windows on ARM“-Plattform läuft. Das Gleiche gilt für bösartige Skripte, sofern ein geeigneter Skript-Interpreter vorhanden ist.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CEA Automatisierung GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Fela Planungs AG

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Click and Buy

Weitere Artikel zu Ipswitch

Weitere Artikel zu Opte-E-Ma Engineering GmbH

Matchmaker+