Nachdem wir im vorangegangenen Beitrag auf die Erfahrungen mit unserem Mäcki-System eingegangen sind, wollen hier ein paar allgemeinere Fragestellungen aufgreifen, die im Zusammenhang mit dem Thema Hackintosh ebenfalls wichtig sind.

Community

Der Community-Gedanke spielt in der Apple-Welt eine grosse Rolle und zwar in der Vermarktung wie auch für die Anwender untereinander. In der Hackintosh-Szene ist das ähnlich, hier sind es Leute, die mit viel Idealismus ihre Zeit investieren und ihr Know-How in Form von Anleitungen und Tools zur Verfügung stellen. Dies ist aber keine Einbahnstrasse.


Gemeinsam stark. Quelle: Shutterstock

Know-How aus der Hack-Szene findet auch umgekehrt für “echte” Macs seine Anwendung. So sorgt zum Beispiel das Tool macOS High Sierra Patcher dafür, dass die aktuellste Version von Apple’s Betriebssystem auch auf Macs installiert werden kann, die offiziell nicht mehr von Apple unterstützt werden. Ein anderes Beispiel sind die WLAN- und Bluetooth-Karten mit passenden Adaptern, die wir bereits mehrfach erwähnt haben. Sie zielen nicht nur auf Hackintosh’s ab, sondern sind auch zum Nachrüsten für ältere iMac- und Mac Pro-Modelle gedacht um auf ihnen Funktionen zu ermöglichen, die sie sonst nicht mehr unterstützen würden.

Allen Communities gebührt an dieser Stelle ein grosses Dankeschön!

Ohne den Idealismus von gewissen Leuten wäre es für uns – und viele andere – schlicht nicht möglich, macOS auf anderer Hardware zum Laufen zu bringen. Die Hack-Community ist streng genommen auch der einzige Ort, wo man sowas wie Support bei Problemen bekommen kann. Aber je nachdem kann man auch an den Punkt kommen, wo man akzeptieren muss, dass es nicht für alles eine Lösung gibt. Hat man für sein Hackintosh-System neue Hardware-Komponenten gekauft, kann man natürlich bei Defekten die üblichen Garantie-Leistungen in Anspruch nehmen.

Sicherheit

Als Hersteller unternimmt Apple grosse Anstrengungen im Bereich Sicherheit. Die System Integrity Protection (SIP) ist dabei nur ein Aspekt, ihre Rolle haben wir schon im Kapitel Installation näher beschrieben. Um einen Hack zum Laufen zu bringen, muss man jedoch diese Sicherheitsfeatures untergraben. Die SIP kann nicht aktiv sein, da sonst die unsignierten Kext nicht verwendet werden können. Diesem Umstand sollte man sich als Hackintosh-Nutzer bewusst sein. Zudem werden Kext immer mit Root-Rechten ausgeführt.

Ein anderer Faktor sind die Kext und Tools, die man von den diversen Hackintosh- und Community-Seiten herunterladen kann. Für viele Tools und Treiber hat man zwar Zugriff auf den offenen Quellcode, aber herunterladen und benutzen tut man sie schlussendlich in der kompilierten Version und ohne genau zu wissen, wer als Urheber dahinter steht.


Quelle: Shutterstock

Dies setzt ein grosses Vertrauen voraus, denn technisch gesehen besteht hier ein Potential für Missbrauch. Deshalb empfehlen wir wenn immer möglich, Tools von der Original-Quelle herunterzuladen. Wir wollen hier niemandem etwas unterstellen, aber wer böse Absichten verfolgt, könnte die Hack-Szene missbrauchen, um Hardware zu kompromittieren oder Malware wie beispielsweise Keylogger auf die Systeme der Anwender einzuschleusen. Besonders kritisch wird es für den Anwender dann, wenn der eigene Hackintosh nicht nur technische Spielerei ist, sondern für alltägliche Sachen wie E-Banking und ähnliches eingesetzt wird.

Damoklesschwert

Abgesehen von der Kompromittierbarkeit und den daraus resultierenden Sicherheitsfragen, schwebt über den Hackintoshs aber noch ein ganz anderes “Damoklesschwert”. Apple könnte technisch gesehen jederzeit den Hackintoshs den Stecker ziehen. Um einen Computer mit macOS als “Hack” zu identifizieren, könnte man beispielsweise bei der Überprüfung der Seriennummer anfangen, oder abfragen, welches Mainboard wirklich im System verbaut wurde – und da Apple nie ein Board von Herstellern wie Asus oder Gigybyte verbaut hat, liesse sich so ein Hack schnell entdecken.  Ein systematisches Aussperren von den Diensten des Ökosystems oder sogar dem App Store würde dem Hackintosh jegliche Attraktivität entziehen. Schlussendlich sitzt Apple am längeren Hebel, denn sie entwickeln das Betriebssystem, bestimmen die Hardware auf der es laufen soll und kontrollieren den Zugriff auf ihre Dienste. Gerade der Zugriff auf Dienste wie iCloud oder iMessage war für die Community lange eine Herausforderung um es sauber zum Laufen zu bekommen.

Apple entwickelt seine Systeme konsequent weiter, um für die Kunden das Benutzererlebnis zu verbessern und sie gegen Angriffe von aussen abzusichern. Wie bei einem Katz-und-Maus-Spiel muss die Hackintosh-Szene dann jeweils auf neue Entwicklungen reagieren.

Im Zentrum der Aufmerksamkeit stehen dabei die Kernel Extensions und proprietäre Hardware-Chips auf dem Mainboard. Apple steuert die Entwicklung in die Richtung, dass nur noch signierte Kernel Extensions im System zugelassen sein sollen. Schon jetzt muss man unter macOS High Sierra der Verwendung von Kernel Extensions von Dritt-Herstellern explizit zustimmen. Noch ist es so, dass man die System Integrity Protection (SIP) deaktivieren kann und damit allen Kernel Extensions sozusagen freie Bahn gewährt. In dem Moment, wo man als Anwender die SIP nicht deaktivieren kann und nur noch von Apple signierte Kernel Extensions zulässig sind, bekommt der Hackintosh ein Problem, den Kext wie das FakeSMC werden logischerweise niemals von Apple signiert werden. Offen ist auch die zukünftige Rolle des T2-Chips, den Apple aktuell auf dem Mainboard des iMac Pro verbaut. Er soll auch in anderen Modell-Reihen zum Einsatz kommen. Der Chip überwacht den Boot-Vorgang. Im Moment hat dies im Hackintosh keine Auswirkungen – aber was ist, wenn der T2-Chip mehr Funktionen übernimmt oder er schlicht zur Voraussetzung wird, dass macOS überhaupt installiert werden kann? Und wenn Apple dann wie eben erwähnt die Verwendung von unsignierten Kext unterbindet, wird es schwierig, den T2 software-mässig zu emulieren. Wie Apple den Umgang mit Kernel Extensions und möglichen Alternativen sowie den T2-Chip genau weiterentwickeln wird, ist natürlich nicht bekannt, deshalb bewegen wir uns hier auch ein Stückweit im Bereich der Spekulation.


The future is not set… Quelle: Shutterstock

Die Frage ist also, wie lange die Hackintosh-Community noch mit Lösungen auf die Weiterentwicklungen von Apple reagieren kann. Hier offenbart sich eine der Grundcharakteristiken des Hackintosh-Konzepts: Auch wenn aktuell alles ohne Probleme funktioniert – es gibt keine Garantie, dass dies auch in der Zukunft so bleibt. Das sozusagen „ultimative Damoklesschwert“ wäre es, wenn Apple sich entscheidet, der x86-Architektur und Intel den Rücken zu kehren und auf eigene ARM-Prozessoren zu setzen. Doch mehr als Gerüchte und Spekulationen gibt es zu diesem Thema zum jetzigen Zeitpunkt nicht. Die Entwicklungen zum Thema unsignierte Kernel Extensions sowie proprietäre Chips sind im Vergleich dazu um einiges realer.

Hello, I am a Hack

Wer erinnert sich noch an die lustigen Spots ”Hello, I am a Mac… and I am a PC”? In diesem Spot sitzen Mac und PC in ihren Verpackungs-Schachteln: Mac ist sofort startbereit und kann es kaum erwarten, ein Video oder eine Webseite zu erstellen – PC muss zuerst Treiber aktualisieren und Handbücher lesen bevor er loslegen kann. Kommt Euch das bekannt vor?

PC und Mac. Quelle: Screenshot YouTube

Der Spot “Out of the box” (Link zum Video) stammt aus dem Jahre 2006 und bezog sich damals auf die Vorteile eines Mac’s gegenüber einem PC mit Windows. Heute, also zwölf Jahre später, bringt er die Unterschiede zwischen einem Apple-Computer und einem Hack genauso gut auf den Punkt:

  • Original Mac-Computer funktionieren nach dem Konzept “einschalten und benutzen”. Man muss sich weder über die verbaute Hardware und deren Treiber noch wie man das Betriebssystem überhaupt zum Laufen bekommt, Gedanken machen. Sie sind ein Rundum-Sorglos-Paket, bis hin zu Software-Updates oder zum Support mit erweiterten Garantieleistungen wie dem Protection Plan. Das ist Apple!
  • Der Hackintosh ist so ziemlich das Gegenteil davon. Im Gegensatz zu den Geräten von Apple ist er kein System aus einer Hand. Betriebssystem und Hardware kommen von den unterschiedlichsten Herstellern. Als Benutzer ist man für den Zusammenbau, die Installation und den laufenden Support selber verantwortlich.

Ausblick

Der kurze Vergleich zwischen Mac und Hack hat sozusagen die Bühne für den letzten Beitrag in unser Berichterstattung zum Projekt Mäcki bereitet: Es geht um unsere abschliessenden Gedanken zum Thema Hackintosh.

Alle Beiträge zum Projekt Mäcki

Projekt Mäcki von hitzestau
Projekt Mäcki: Erste Bilder vom Heatkiller Tube
Projekt Mäcki: Arbeiten an der Metallplatte für den aquaero
Projekt Mäcki: Kurzes Update
Projekt Mäcki: Montage neuer CPU Waterblock
Projekt Mäcki: Bilder mit dem neuen CPU Waterblock
Projekt Mäcki: Reinigung des GPU-Waterblocks
Projekt Mäcki: Wir warten…
Projekt Mäcki: …es kann weitergehen
Projekt Mäcki: Einbau WLAN-Karte
Projekt Mäcki: Lüfter-Reinigung
Projekt Mäcki: DDC-Pumpe umlöten
Projekt Mäcki: Einbau Front-Radiator
Projekt Mäcki: SSD und Verkabelung
Projekt Mäcki: Verschlauchung und Befüllen
Projekt Mäcki: Bilder vom kompletten System
Projekt Mäcki: Was ist ein Hackintosh?
Projekt Mäcki: Was macht macOS als Betriebssystem attraktiv?
Projekt Mäcki: Hackintosh Installation
Projekt Mäcki: Unsere Erfahrungen mit dem System
Projekt Mäcki: Zwei Konzepte
Projekt Mäcki: Abschlussgedanken


Die Kommentarfunktion ist auf Grund der DSGVO geschlossen!