Sprache
 
ChineseJapaneseKoreanTürkRussianNederlandsDanskPortuguesEnglishFrançaiseEspañolItaliano
Hinweis: Die Übersetzung dieser Webseite erfolgt automatisiert über translate.google.com, beim Klick auf die Flaggen werden Daten an Google übertragen. Mehr hierzu unter Datenschutz.
Werbung
AVMs bester DSL-Router mit Wi-Fi 6: FRITZ!Box 7590 AX (Modell für Deutschland)


News-Archiv: März 2018

logo

Leistungstest: Windows on ARM

reported by doelf, Donnerstag der 29.03.2018, 22:30:40

Unsere Kollegen von Techspot haben sich den Surface-Herausforderer HP Envy x2 angesehen und dieser 1.000 US-Dollar teure Tablet-PC ist etwas ganz Besonderes. Statt eines x86-Prozessors verbaut HP nämlich den aus Smartphones bekannten Qualcomm Snapdragon 835, also einen ARM-Chip. Und so geht es in diesem Artikel primär um "Windows on ARM".

Für eine sehr lange Zeit lautete das erste Gebot aus Redmond: Windows läuft nur auf x86-Prozessoren. Doch dann kamen die ersten Geräte mit Windows RT auf den Markt und in denen steckte ein ARM-Chip. Gleiches gilt für Windows Phone und Mobile. Und wie wir alle wissen, waren Windows RT, Windows Phone und Windows Mobile allesamt ein finanzielles Desaster. Doch Microsoft ist ausgesprochen hartnäckig und so startet mit "Windows on ARM" nun ein weiterer Versuch, das Fenster für die ARM-Architektur zu öffnen.

Es stellt sich die Frage, ob Microsoft nicht lernfähig ist oder ob dort vornehmlich Masochisten arbeiten. Oder ob Microsoft doch noch einen Dreh gefunden hat, um Windows auf der ARM-Architektur zu etablieren. Tatsächlich hat Microsoft die größte Limitierung seiner bisherigen ARM-Versuche aufgehoben, denn "Windows on ARM" kann jetzt auch x86-Code ausführen, also ganz normale Windows-Programme. Allerdings nur deren 32-Bit-Versionen, was ein schlechtes Timing darstellt, weil jetzt endlich der Wechsel zu 64-Bit-Applikationen stattfindet.

Auch hinsichtlich der Peripherie gibt es Limitierungen: Einzig Plug&Play-Geräte werden unterstützt, denn für die x86-Architektur entwickelte Treiber laufen nicht. Dies gilt auch für Kopierschutzmechanismen und Anti-Cheat-Lösungen. Bei Spielen wird sowieso nur OpenGL bis zur Version 1.1 unterstützt und Hyper-V wird auch nicht geboten. Was ebenfalls fehlt, ist eine ausreichende Leistung, denn bei der x86-Emulation verliert der Qualcomm Snapdragon 835 gegen Intels Billig-CPU Celeron N3450. Nur native ARM-Applikationen laufen deutlich flotter.

Und damit stellt sich die Frage, warum man 1.000 US-Dollar für diverse Einschränkungen und eine geringe Leistung ausgeben soll. Der einzige Vorteil des HP Envy x2 mit "Windows on ARM" besteht in seiner Akkulaufzeit, die sich beim Surfen zwischen zehn und zwölf Stunden bewegt. Viel mehr als Surfen kann man mit diesem Gerät aber auch nicht.

 
Diese Meldung diskutieren...
logo

ASIC-Miner für Ethereum, Grafikkarten für Spieler

reported by doelf, Donnerstag der 29.03.2018, 22:01:36

Spielern fällt es seit Monaten schwer, potente Grafikkarten zu einem fairen Preis zu finden, denn diese Karten eignen sich auch zum Schürfen der Krypto-Währung Ethereum. Doch dieses Problem könnte bald Vergangenheit sein, denn in Kürze soll ein erster ASIC-Miner für Ethereum auf den Markt kommen.

Von Bitmain gibt es bereits diverse ASIC-Miner, doch bisher ließen sich diese zwar zum Schürfen von Bitcoins, nicht aber für Ethereum verwenden. Doch das soll sich bald ändern und dann würde das langwierige und stromfressende Schürfen mit Gamer-Grafikkarten mit einem Schlag unrentabel werden. Im ASIC-Miner für Ethereum stecken laut Bitmain drei Hauptplatinen mit jeweils sechs ASICs und 32 GiB DDR3-Speicher. Einen konkreten Termin für die Markteinführung gibt es noch nicht, derzeit sieht es aber eher nach einer Auslieferung im zweiten Halbjahr aus.

Was ein Segen für Computerspieler ist, könnte für AMD zum Problem werden, denn insbesondere AMDs Grafikchips werden zur Ethereum-Suche herangezogen. Bei Spielen konnten diese Grafikkarten weniger überzeugen, da sie für ihre Leistung recht viel Strom verbrauchen. Christopher Rolland, ein Analyst der "Susquehanna Financial Group" (SFG) hat AMDs Ausblick aufgrund der ASIC-Miner von neutral auf negativ abgesenkt. Er schätzt, dass AMDs Umsatz um bis zu zwanzig Prozent einbrechen könnte, sobald die Nachfrage für leistungsstarke Grafikkarten mit ihren hohen Stückpreisen sinkt.

AMD widerspricht dieser Zahl und erinnert an seine Telefonkonferenz zu den Geschäftszahlen des vierten Quartals 2017. In dieser hatte AMD den Anteil des Blockchain-Marktes am Jahresumsatz 2017 auf eine mittlere, einstelligen Zahl beziffert. Abgesehen davon hat AMD seit Monaten Mühe, Grafikkarten in ausreichenden Stückzahlen zu liefern. Sobald der Handel wieder realistische Preise verlangt, die sich tatsächlich an AMDs Empfehlungen orientieren, dürften Gamer willig für die frustrierten Krypto-Bergleute einspringen.

 
Diese Meldung diskutieren...
logo

heise bestätigt Problem beim optimalen Intel-Allrounder-PC 2017

reported by doelf, Donnerstag der 29.03.2018, 20:37:25

Die Bauvorschläge in der c't Ausgabe 26/2017 versprachen den optimalen PC 2017, doch bei der Variante "Intel-Allrounder mit Core 5-8400, 16 GByte Arbeitsspeicher und 500-GByte-SSD" gibt es ein Kompatibilitätsproblem zwischen der Hauptplatine "MSI Z370 Gaming Pro Carbon" und dem CPU-Kühler "Thermalright Macho Rev. B". Dieses hat heise nun auch offiziell bestätigt.

Das Problem und seine Erkennung
Mit dem Bauvorschlag für einen schnellen Allrounder auf Basis des Intel Core 5-8400 sprach die c't in ihrer Ausgabe 26/2017 ein breites Publikum an, doch diesmal offenbart die ausgewählte Hardware eine unerwartete Tücke: Die Konterplatte (Multi Platform Backplate) des empfohlenen CPU-Kühlers Thermalright Macho Rev. B kommt auf der Unterseite des ebenfalls empfohlenen Motherboards MSI Z370 Gaming Pro Carbon sehr dicht an zwei Lötpunkte der Spulen heran. Eine Leitschutzfolie, welche sich oberhalb der Konterplatte befindet, bleibt hier weitgehend wirkungslos, da der Kontakt über die Seiten der Konterplatte entsteht. Das Einzige, was in diesem Fall noch einen Kurzschluss verhindert, ist die nicht leitende Lackierung der Platte. Ein erster Benutzer mit dem Pseudonym CaIvin hatte dieses Problem am 23. Februar 2018 in den Heise-Foren gemeldet und damit eine hitzige Diskussion losgetreten. Besonders anschauliche Fotos veröffentlichte der Benutzer meisjustme am 18. März 2018.

heises Sicht der Dinge
Eine seitens heise in Aussicht gestellte Überprüfung des Problems hatte sich aufgrund der Grippewelle um einen Monat verzögert, so dass die offizielle Antwort erst jetzt vorliegt. In dieser bestätigt Benjamin Kraft die Inkompatibilität und bedauert, dass dies bei der Montage des Beispielsystems niemandem aufgefallen war. Kraft vertritt die Ansicht, dass die Lackierung der Konterplatte für eine ausreichende Isolierung sorgt - sofern diese unbeschädigt ist. "Wer bislang keine Probleme festgestellt hat, sollte sich nun aber nicht verrückt machen", schreibt Kraft. Falls ein Kurzschluss den Start des PCs verhindern sollte, rät er zum Austausch des CPU-Kühlers und nennt den Scythe Mugen als möglichen Ersatz. Der Online-Händler Alternate hatte einem anderen Forennutzer, dessen PC aufgrund des Thermalright Macho Rev. B bereits Probleme hatte, zum Noctua NH-U12S geraten.

Ein wenig Senf von uns dazu
Wir würden es nicht auf einen Kurzschluss ankommen lassen, denn bei einem Kurzschluss läuft der Strom auf eine nicht vorgesehene Weise, weshalb man Schäden an der empfindlichen Elektronik nie ganz ausschließen kann. Sinnvoller erscheint es uns, das rechte Seitenteil des Gehäuses zu entfernen und einen Blick auf die Rückseite des Motherboards zu werfen. Liegt dort die Konterplatte an den Lötpunkten an, sollte man tätig werden, denn aufgrund der Lüfter-Vibration kann es hier zu Reibung kommen, die dem Lötzinn und der nicht leitenden Lackierung auf Dauer nicht gut tut. Zudem weiß niemand, wie gleichmäßig und dick der Lack tatsächlich aufgetragen wurde. Idealerweise sollte eine 1-Cent-Münze zwischen die Kante der Konterplatte und die Kontakte passen. Im Zweifelsfall sollte man den CPU-Kühler gegen ein anderes Modell tauschen. Bleibt noch die Gretchenfrage: Was würden wir tun, wenn wir ein solches Problem bei einem unserer Rechner feststellen würden? Klare Antwort: Wir hatten solche Inkompatibilitäten bereits mehrfach feststellen müssen und haben jedes mal den CPU-Kühler gewechselt.

 
Diese Meldung diskutieren...
logo

Foxconn kauft Belkin für 866 Millionen US-Dollar

reported by doelf, Donnerstag der 29.03.2018, 19:50:30

Die taiwanische Firma "Foxconn Interconnect Technology Limited" (FIT), eine Tochter des weltgrößten Auftragsfertigers "Hon Hai Precision Industry Co.", kauft das US-Unternehmen "Belkin International" für rund 866 Millionen US-Dollar in bar. Zu den Amerikanern gehören neben Belkin auch die Marken Linksys, WeMo und Phyn.

Unter seinem eigenen Namen bietet Belkin Netzwerk- und Peripheriegeräte, Kabel sowie Zubehör für Notebooks und Apple-Geräte an. Zielgruppe des Unternehmens sind dabei Endkunden. Im Jahr 2013 kaufte Belkin mit Linksys die Heimnetzwerksparte von Cisco Systems, mit deren Produkten die Amerikaner auch kleine und mittelständische Unternehmen erreichen wollen. Das Angebot von Linksys umfasst derzeit Router, Switches, Access Points und Überwachungskameras. Unter der Marke WeMo ist Belkin im Bereich der Heimautomatisierung vertreten und unter dem Namen Phyn Plus wird ein Drucksensor für Wasseranschlüsse vertrieben, der Leckagen frühzeitig entdecken kann.

Als Hersteller ist Belkin nicht unumstritten: Aufgefallen ist das Unternehmen beispielsweise im Jahr 2012 durch unsichere Passwörter in Belkin-Routern sowie im Jahr 2014 durch absichtlich eingebaute Hintertüren in Linksys-Routern. Im Jahr 2003 leiteten Belkin-Router ihre Nutzer zuweilen auf Werbeseiten des Unternehmens um und im Jahr 2009 zahlte ein Belkin-Mitarbeiter für positive Produkttests. Damals behauptete ein anderer Mitarbeiter, die Testmuster würden sich häufig von der Handelsware unterscheiden und Zertifizierungen würden zuweilen nur vorgetäuscht.

FIT erhofft sich, durch die Übernahme und die damit verbundenen Marken einen Fuß in den vielversprechenden Markt der Heimautomatisierung zu bekommen. Bei den Endkunden will man insbesondere auf hochpreisige Produkte setzen und Belkins internationale Marktposition verbessern. Ob man zukünftig noch Unternehmen bedienen wird, lässt FIT offen. Während sich die Taiwaner Synergien bei der Forschung und Entwicklung erhoffen, soll Belkin als eigenständige Tochtergesellschaft weiterbestehen. Chet Pipkin, der CEO und Gründer von Belkin International, wird diese Tochtergesellschaft leiten und zudem ins Management von FIT aufrücken. Aktuell ist Belkin mit seinen Produkten in über 50 Ländern vertreten und beschäftigt weltweit mehr als 1.400 Mitarbeiter.

 
Diese Meldung diskutieren...
logo

Amazon muss gegen Anbieter indizierter Uralt-Spiele vorgehen

reported by doelf, Mittwoch der 28.03.2018, 14:32:00

Über den Handelsplatz von Amazon hatten Drittanbieter Konsolen im Bundle mit den Spielen "Mortal Kombat", "Mortal Kombat II" und "Mortal Kombat 3" verkauft. Das ist in Deutschland ein Problem, denn diese Spiele wurden von der "Bundesprüfstelle für jugendgefährdende Medien" indiziert und für alle drei Titel besteht ein Verkaufsverbot.

Die "Zentrale zur Bekämpfung unlauteren Wettbewerbs Frankfurt am Main e.V." hatte daher die jeweiligen Anbieter abgemahnt und zur Abgabe einer Unterlassungserklärung aufgefordert. Zugleich kontaktierte der Verein den Plattformbetreiber Amazon und verlangte eine Lösung, welche die umgehende Löschung bei einer Neueinstellung dieser Produkte ermöglicht. Amazon hat daraufhin die zu den Bundles gehörige Produktnummer (ASIN) entfernt und die auffällig gewordenen Drittanbieter seinerseits nochmals verwarnt.

Dass die "Zentrale zur Bekämpfung unlauteren Wettbewerbs Frankfurt am Main e.V." völlig im Recht ist und mit dieser Aktion tatsächlich unlauteren Wettbewerb bekämpft, steht außer Frage. Was der Verein in seiner Pressemitteilung allerdings unter den Tisch fallen lässt, sind die Veröffentlichungsjahre der drei Spiele. "Mortal Kombat" kam 1992, also vor 26 Jahren auf den Markt! "Mortal Kombat II" folgte 1993 und "Mortal Kombat 3" rundete die Trilogie 1997 ab. Alle drei Spiele sind noch indiziert. Beschlagnahmt wurden nur die ersten beiden Teile und das auch nur bis 2005.

 
Diese Meldung diskutieren...
logo

CDex 2.00 ist fertig

reported by doelf, Mittwoch der 28.03.2018, 14:01:55

CDex ist unserer Ansicht nach der beste CD-Ripper für Windows. Das von Georgy Berdyshev entwickelte Programm steht unter der GNU General Public License (GPL). Aber Obacht, es gibt zwei Varianten: Verwendet man den Installer, muss man unerwünschte Zusatzprogramme aktiv abwählen! Bei unserer Probeinstallation von CDex 2.00 wurde beispielsweise der auf Chrome basierende Browser WebDiscover angeboten, der aufgrund von Umleitungen und Werbeeinblendungen als Adware gilt.

CDex 2.00 behebt mehrere Fehler, wobei die Entwickler auf deren Natur nicht weiter eingehen. Zudem stellt diese Version die Kompatibilität zum kommenden Windows 10 Spring Creators Update her. Ein Problem besteht aber weiterhin: Wenn man zuerst CDex startet und dann eine Audio-CD einlegt, kann es passieren, dass Windows 10 den Dialog "Datenträger einlegen" anzeigt und die CD gleich wieder auswirft. Dies geschieht nicht, wenn man zuerst die Audio-CD einlegt und erst danach CDex aufruft. Wurde die erste CD sauber geladen, kann man im Anschluss auch weitere CDs einlegen, ohne dass Windows dazwischenfunkt.

Download: CDex 2.00

 
Diese Meldung diskutieren...
logo

GIMP 2.10.0: Erster Release Candidate erhältlich

reported by doelf, Mittwoch der 28.03.2018, 13:43:58

Auch von der kostenlosen und quelloffenen Bildbearbeitung GIMP gibt es einen neuen Veröffentlichungskandidaten: Der GIMP 2.10.0 RC 1 umfasst 142 Fehlerkorrekturen und über 750 Änderungen - und dies bezieht sich auf die Entwicklungsversion 2.9.8 vom Dezember 2017 und nicht etwa auf die stabile Version 2.8.22 vom 11. Mai 2017. Derzeit blockieren noch zwölf Fehler die Freigabe der finalen Version 2.10.0.

Das neue andockbare Dashboard liefert Informationen zur CPU- und Cache-Auslastung sowie zur Nutzung der Auslagerungsdatei, es hilft Nutzern wie Entwicklern beim Auffinden von Flaschenhälsen. Es handelt sich dabei um eine Investition in die Zukunft des Programms und dies gilt auch für das neue Debugging-System. Das Debugging-System generiert bei Problemen und Abstürzen detaillierte Fehlerberichte, welche die Benutzer den Entwicklern übermitteln können. Dank des Debugging-Systems hat der GIMP 2.10.0 auch eine Wiederherstellungsfunktion erhalten, welche nach einem Absturz versucht, Bilder mit ungespeicherten Änderungen zurückzuholen.

GIMP 2.10.0 Shadows-Highlights

Unter Windows arbeitet das Plug-in "Bildschirmfoto" jetzt mit Hardware-Beschleunigung und funktioniert auch auf Systemen mit mehreren Anzeigegeräten. Unter Linux kann die Freedesktop-API für Bildschirmfotos genutzt werden, doch diese Lösung bietet noch kein Farbmanagement und wird daher noch nicht priorisiert. Unter macOS verwendet die Farbwahl per Color-Dock inzwischen das Farbmanagement. Der neue Filter "Shadows-Highlights", welcher sich im Menü "Farben" befindet, ermöglicht das getrennte Justieren von Schatten und hellen Bereichen (siehe Bild oben). Masken kann man endlich auf Ebenengruppen anwenden, wobei sich die Größe der Maske den Abmessungen der Gruppe anpasst. Die Farbkonfiguration über Curves und Levels lässt sich neuerdings zwischen linear und perzeptuell (nicht linear) umschalten (siehe Bild unten). Das Histogramm wurde um die gleiche Möglichkeit erweitert.

GIMP 2.10.0 Curves + Levels

Die Unterstützung für das Format JPEG 2000 wurde von Jasper nach OpenJPEG portiert, da ersteres nicht weiter entwickelt wird. Dabei gab es auch einige Verbesserungen, beispielsweise die Unterstützung aller Bit-Tiefen. Alles über 32 Bit pro Kanal wird dabei auf 32 Bit begrenzt, während Werte, die sich nicht durch acht teilen lassen, nach oben angepasst werden (Beispiel: aus 12 werden 16 Bit). Wenn die JPEG-2000-Bilder Farbräume wie YCbCr und xvYCC verwenden, werden diese nach sRGB konvertiert. Während der Farbraum für normale Bilder automatisch erkannt wird, muss dieser für Codestream-Dateien beim Laden definiert werden. Standardmäßig exportiert GIMP 2.10.0 bei allen unterstützten Formaten die Metadaten. Dies lässt sich in den "Einstellungen" für den "Import und Export von Bildern" konfigurieren und auch komplett deaktivieren (siehe Bild unten).

GIMP 2.10.0 Metadaten

Die Pinsel passen sich auf Wunsch an die Zoom-Ebene und die Leinwandrotation an. Auch an der GEGL-Bibliothek wurde weiter geschraubt: Alle Skalierungen für die Anzeige basieren nun auf linearen Daten, was zu besseren Vorschaubildern und korrekteren Mipmap-Berechnungen führt. Der GIMP 2.10.0 RC 1 nutzt noch keine Mipmaps, aber dies ist für zukünftige Versionen geplant. Weitere Optimierungen versprechen deutliche Leistungssprünge, beispielsweise beim Filter "Gaußscher Weichzeichner". Viel Arbeit ist in die neue Benutzeroberfläche geflossen, deren neue Symbole zwar moderner wirken, aber aufgrund ihrer Reduziertheit aber auch einer gewissen Eingewöhnungszeit bedürfen. Wer das nicht will, kann in den "Einstellungen" unter "Symbol Thema" zur bisherigen Optik zurückkehren und auch die Größe der Symbole anpassen.

Download: GIMP 2.10.0 RC 1

 
Diese Meldung diskutieren...
logo

LibreOffice 6.0.3: Erster Release Candidate erhältlich

reported by doelf, Mittwoch der 28.03.2018, 11:18:52

Auf dem offiziellen Pre-Release-Server der Document Foundation liegt der erste Veröffentlichungskandidat des kommenden LibreOffice 6.0.3 für Windows, macOS und Linux zum Download bereit. Für diese Woche ist ein zweiter Release Candidate geplant, die finale Version soll dann in der kommenden Woche folgen.

Im Vergleich zur stabilen Version 6.0.2 umfasst LibreOffice 6.0.3 RC 1 insgesamt 69 Änderungen, sechs davon kümmern sich um potentielle Absturzursachen: Zwei Abstürze treten gleich beim Programmstart auf, einer davon nur unter macOS. Dort verursacht das Minimieren des Programmfensters auch eine 100-prozentige CPU-Auslastung, sofern mehrere Dokumente geöffnet sind. Ebenfalls überarbeitet wurde die Videowiedergabe, die unter macOS bei der Vollbilddarstellung einer Präsentation nicht möglich war. Ein weiterer Absturz tritt auf, wenn man versucht, den Erweiterungs-Manager zu schließen. Das Ausdrucken älterer Dateien mit der 64-Bit-Ausgabe des Writer sorgt für einen Absturz in der Bibliothek ucrtbase.dll und auch das Erstellen von Dokumenten mit dem Wizard lässt die Bürosoftware abfliegen. Löscht man Beziehungen in der Datenbank Base, stürzt diese ebenfalls ab.

Download: LibreOffice 6.0.3 RC 1

 
Diese Meldung diskutieren...
logo

Thunderbird 52.7.0 behebt kritische Sicherheitslücken

reported by doelf, Mittwoch der 28.03.2018, 10:53:57

Die neue Version 52.7.0 des E-Mail-Clients Thunderbird kümmert sich um sechs Sicherheitslücken. Drei der Schwachstellen sind kritischer Natur, zwei wurden als hochgradig gefährlich klassifiziert und die sechste stellt ein moderates Risiko dar. Dazu gibt es zwei nicht sicherheitsrelevante Fehlerkorrekturen.

Die sechs Sicherheitslücken
Wie schon beim Firefox 59.0.2 wurde auch im Thunderbird 52.7.0 ein unkontrollierter Schreibzugriff in der Bibliothek libvorbis (CVE-2018-5146) korrigiert. Diese Sicherheitslücke wurde ebenso als kritisch bewertet wie zwei weitere Einträge (CVE-2018-5125 und CVE-2018-5145), in denen Mozilla mehrere Speicherfehler zusammenfasst. Diese Speicherfehler lassen sich vermutlich zum Einschleusen von Schadcode missbrauchen, sie wurden beim Firefox bereits in der Version 59.0 (sowie im Firefox 52.7 ESR) korrigiert.

Ein Pufferüberlauf beim Manipulieren der animatedPathSegList von SVG-Bildern mit Hilfe von Scripten (CVE-2018-5127) führt zu einem potentiell angreifbaren Programmabsturz. Manipulierte IPC-Mitteilungen können einen unkontrollierten Schreibzugriff (CVE-2018-5129) ermöglichen, der sich zur Flucht aus der Sandbox missbrauchen lässt. Diese beiden Schwachstellen wertet Mozilla als hochgefährlich, während ein Ganzzahlenüberlauf bei der Unicode-Umwandlung nur ein mittleres Risiko darstellt.

Die Fehlerkorrekturen
Die Suche in Mitteilungen, welche lokal gespeichert sind, berücksichtigt nun auch die Anhänge - dies betrifft auch alle Filteroperationen, welche die Anhänge bisher ebenfalls ignoriert hatten. Benutzer von Yahoo-Konten dürfen sich über die zweite nicht sicherheitsrelevante Korrektur freuen: Der Thunderbird 52.7.0 bringt ihnen eine bessere Problembehandlung.

Download: Thunderbird 52.7.0

 
Diese Meldung diskutieren...
logo

Zweiter Boxen-Stopp: Firefox 59.0.2

reported by doelf, Dienstag der 27.03.2018, 20:10:12

Der Firefox 59.0 musste bereits zwei Boxen-Stopps einlegen, insgesamt wurden dabei drei Sicherheitslücken - zwei davon sind als kritisch eingestuft - gestopft und acht nicht sicherheitsrelevante Probleme behoben. Zwei dieser Fehler können Instabilitäten verursachen und einer führt zu einer hohen CPU- und Speicherauslastung.

Die drei Sicherheitslücken
Zunächst hatte der Firefox 59.0.1 zwei unkontrollierte und daher kritische Schreibzugriffe in den Bibliotheken libvorbis (CVE-2018-5146, nur PC) und libtremor (CVE-2018-5147, nur Android auf ARM) behoben, jetzt kümmert sich die Version 59.0.2 um einen Zugriff auf ein bereits gelöschtes Objekt (CVE-2018-5148) durch bestimmte Grafikoperationen des Compositors. Dieser Fehler wurden als hochgefährlich eingestuft, da er sich vermutlich zum Einschleusen von Schadcode missbrauchen lässt.

Die acht weiteren Fehler
Die Entwickler haben sich um Darstellungsfehler bei aktivierter Hardware-Beschleunigung gekümmert, die erstmals beim Firefox 59.0 gesichtet wurden. Der Abbruch fast fertiger Ausdrucke führt nicht mehr zu Instabilitäten. Unter Windows 7 ist die Nutzung von Touchscreens und Applikationen wie "StickyPassword" und "Windows 7 Touch Screen" nun ohne Absturz möglich und die BSD-Fraktion (DragonFly, FreeBSD, NetBSD und OpenBSD) hört in ihren Videochats wieder Ton - nach Angaben der Entwickler war hier getUserMedia war kaputt.

Drittherstellerprogramme, die durch wiederholte Aufrufe von SetInstantiator eine hohe CPU- und Speichernutzung verursachen, werden neuerdings abgefangen. Die Datenschutzeinstellung resistFingerprinting hatte das Tastaturkürzel zum Kopieren (Strg+C) lahmgelegt, jetzt funktioniert es wieder. Service Worker funktionieren wieder mit URIs, die einen Fragmentbezeichner (#) enthalten. Bei Nutzern, die unter "Einstellungen", "Allgemein", "Netzwerk-Proxy" eine "Automatische Proxy-Konfigurations-Adresse" hinterlegt haben, ist die Schaltfläche "Neu laden" in den Einstellungen nicht mehr ausgegraut.

Download: Firefox 59.0.2

 
Diese Meldung diskutieren...
logo

LibreOffice 5.4.6 ist fertig

reported by doelf, Donnerstag der 22.03.2018, 20:28:49

Neben der Entwicklungsschiene 6.0, welche seit Anfang März 2018 in Form von LibreOffice 6.0.2 vorliegt, wird parallel auch die Schiene 5.4 fortgeführt. Hier markiert das frisch veröffentlichte LibreOffice 5.4.6 den Stand der Entwicklung. Dessen finale Version entspricht dabei dem zweiten Veröffentlichungskandidaten und wer diesen bereits verwendet, muss die Installationsdateien nicht erneut herunterladen.

Während LibreOffice 6.0.2 die neuesten Funktionen bietet und auch große Fortschritte hinsichtlich der Kompatibilität mit Fremdformaten vorweisen kann, zielt LibreOffice 5.4.6 auf eine höchstmögliche Stabilität im Produktiveinsatz. Im Vergleich zur Version 5.4.5 wurden 58 Korrekturen vorgenommen, darunter fünf potentielle Absturzursachen. Die Entwickler konnten beispielsweise zwei Abstürze beim Programmstart, einer davon nur unter macOS, beheben und der Writer friert beim Speichern nicht mehr ein. Andere Korrekturen verbessern Funktion und Kompatibilität: So versteckt Impress die Präsentationen im OpenGL-Betrieb nicht mehr hinter einem weißen Rechteck und .DBF-Dateien, die mit Microsoft Visual FoxPro erstellt wurden, lassen sich wieder öffnen. Auch das Zusammenspiel mit den Dateiformaten ODF, DOCX, PPTX und XLSX wurde weiter verbessert.

Bei LibreOffice 5.4.6 handelt es sich voraussichtlich um das vorletzte Update dieser Entwicklungsschiene. Mit der Version 5.4.7 ist eine weitere Veröffentlichung für Anfang Mai geplant, bevor die Arbeit an LibreOffice 5.4 am 11. Juni 2018 auslaufen wird. Wir haben bereits auf LibreOffice 6.0.2 umgestellt, da dieser Versionssprung deutliche Vorteile gebracht hat und wir bisher keine negativen Auswirkungen hinsichtlich der Stabilität bemerkt haben.

Download: LibreOffice 5.4.6

 
Diese Meldung diskutieren...
logo

NVIDIA Titan V: V wie verrechnet

reported by doelf, Donnerstag der 22.03.2018, 19:59:40

NVIDIAs Flaggschiff Titan V, welches auf der neuen Volta-Architektur basiert, verspricht seit dem Jahreswechsel eine extrem hohe Grafikleistung für Spiele. Was die Titan V nicht verspricht, ist eine extrem hohe Rechenleistung für wissenschaftliche Simulationen. Und das ist auch gut so, da man sich auf die Ergebnisse der Titan V nicht verlassen kann.

Ein Ingenieur, der die Interaktion von Proteinen und Enzymen mit der Titan V simulieren wollte, stolperte über unerwartete Abweichungen und kontaktierte unsere Kollegen von The Register. Nach eigenen Angaben standen dem Forscher vier Grafikkarten dieses Typs zur Verfügung, doch nur zwei lieferten verlässliche Resultate. Die beiden anderen neigten dazu, sich zu verrechnen und das immerhin in jedem zehnten Durchlauf. Mit Karten der Vorgängergeneration, also der auf der Pascal-Architektur basierenden Titan Xp, traten diese Probleme indes nicht auf. Nachfragen bei NVIDIA blieben leider unbeantwortet.

Doch halt: Eine Titan V kostet nur 3.100 Euro! Dafür bekommt man den 12-nm-Grafikprozessor Volta-100 mit 21,1 Milliarden Transistoren, 80 Streaming-Multiprozessoren und 5.120 CUDA-Recheneinheiten sowie 12 GiB HBM2-Grafikspeicher (High Bandwidth Memory 2) mit einer maximalen Speicherbandbreite von 652,8 GB/s. In diesem knapp kalkulierten Preis war die ECC-Funktionalität, welche HBM2 eigentlich bietet, einfach nicht mehr realisierbar. Wer den Volta-100 als wissenschaftlichen Co-Prozessor einsetzen möchte, muss daher zur Tesla V100 greifen. Diese Profikarte beherrscht im Gegensatz zur Titan V die Fehlererkennung und -korrektur, kostet mit 16 GiB HBM2-Speicher aber auch 10.000 Euro.

Was lernen wir hieraus? Wir lernen, dass Spiele-Karten - egal wie hoch ihr Preis ist - primär zum Spielen gedacht sind und dabei kommt es nicht auf den einen oder anderen Zahlendreher an. Wer GPUs für die Forschung nutzen möchte, sollte lieber gleich zur deutlich teureren Profikarte greifen, denn dann gibt es im Problemfall auch eine Antwort vom Kundendienst. Wer es aus Kostengründen dennoch mit einer Spielekarte versuchen möchte, muss damit rechnen, im Ernstfall mehrere Exemplare ausprobieren zu müssen, bevor er ein zuverlässiges findet. Karten, die sich regelmäßig verrechnen, kann man dann ja immer noch an Spieler weiterverkaufen - oder in den Pausen damit selber spielen.

Das klingt jetzt zwar nach Klugscheißerei, doch diese Erkenntnisse sind alles andere als neu. Und die Preise der Profikarten waren auch schon immer gnadenlos überzogen.

 
Diese Meldung diskutieren...
logo

NVIDIA: Neuer Grafiktreiber für "Sea of Thieves"

reported by doelf, Donnerstag der 22.03.2018, 18:01:40

NVIDIA hat seinen Grafiktreiber GeForce Game Ready auf die WHQL-zertifizierte Version 391.24 aktualisiert, welche "Game Ready"-Unterstützung für "Sea of Thieves" bringt. Für NVIDIA Freestyle wurden zwei Filter - "Old Film" und "Tilt-Shift" - ergänzt und ein paar Fehlerkorrekturen gibt es auch.

Behobene Fehler
Wenn der "Media Player Classic Home Cinema" ein Video startet, hakelt das System nicht mehr. NVIDIA hat einen TDR-Fehler (Timeout Detection and Recovery) im Zusammenspiel mit dem Firefox behoben und NVIDIA Freestyle ist für unterstützte Spiele tatsächlich verfügbar. Wechselt man per Alt+Tabulator zu Spielen, die in einem Fenster laufen, lässt G-SYNC in Verbindung mit der vertikaler Synchronisation die Leistung nicht mehr einbrechen. Das Optionsmenü von "Rise of Tomb Raider" wird von der GeForce GTX 1060 nicht mehr flackernd oder fehlerhaft angezeigt. Die VR-Brillen HTC Vive und Oculus Rift lassen sich jetzt auch nach dem Aufwachen des Systems sowie nach mehreren Applikationsstarts noch nutzen und das Deaktivieren einer Volta-GPU im Gerätemanager lässt die Anzeigegeräte nicht mehr dauerhaft flackern. Gleiches kann auch passieren, wenn man den Rechner neu bootet. Bleibt noch ein Bluescreen, welcher Microsofts Surface Laptop während der Treiber-Installation heimsucht.

Offene Probleme
Die offenen Fehler betreffen allesamt Windows 10 und sind ausnahmslos alte Bekannte: So lässt sich die GeForce GTX 780 Ti im SLI-Betrieb nach wie vor nicht zur Bildausgabe bewegen, wenn neben dem DisplayPort auch beide DVI-Anschlüsse genutzt werden, und die GeForce Titan (Kepler) verweigert die Zusammenarbeit mit AMDs Threadripper. Wenn man G-Sync verwendet und bei der Titan V mehrfach zwischen unterschiedlichen HBM2-Speichertakten hin und her wechselt, kann der Bildschirm schwarz werden, und auf Pascal-GPUs verursacht "Gears of War 4" sporadische Blue-Screens. "Doom" stürzt im Zusammenspiel mit der GeForce GTX 1080 Ti ab, weil der Treiber beim Aktivieren von HDR auf OpenGL 1.1 wechselt.

Treiber-Komponenten und Kompatibilität
Bei den Treiber-Komponenten wurde lediglich GeForce Experience auf die Version 3.13.1.30 aktualisiert. HD-Audio-Treiber (1.3.36.6), CUDA (9.1), nView (148.92) und die PhysX System-Software (9.17.0524) zeigen sich unverändert. Wie üblich unterstützt der Grafiktreiber alle Baureihen ab der GeForce-400-Serie sowie Windows 7, 8, 8.1 und 10.

Download: NVIDIA GeForce Game Ready Driver 391.24 WHQL

 
Diese Meldung diskutieren...
logo

AMD: Neuer Grafiktreiber bringt Vulkan 1.1

reported by doelf, Donnerstag der 22.03.2018, 17:36:18

AMD hat den optionalen Grafiktreiber Radeon Software Adrenalin Edition 18.3.3 veröffentlicht, der den OpenGL-Nachfolger Vulkan jetzt auch in der Version 1.1 unterstützt. Ebenfalls neu sind die offizielle Unterstützung für die Spiele "A Way Out" und "Sea of Thieves" sowie mehrere Fehlerkorrekturen.

Behobene Fehler
AMD hat sich beispielsweise um ein Stottern bei "Forza Motorsport 7" gekümmert. Auf Systemen mit mehreren GPUs bleibt "Star Wars Battlefront 2" nicht mehr beim Splash-Screen hängen und bei "Final Fantasy XV" wurden das Flackern sowie die verschwindenden Objekte korrigiert. Wer Aufzeichnungen mit Radeon ReLive erstellt, muss sich nicht mehr über defekten oder verzerrt klingenden Ton ärgern.

Offene Fehler
Andere Probleme warten weiterhin auf ihre Lösung: "Destiny 2" bleibt auf einigen Modellen der GCN1.0-Generation in der Mission "Heist" hängen und leidet nach längerer Spielzeit unter extrem langen Ladezeiten. Werden zwölf GPUs über längere Zeit mit Compute-Aufgaben belastet (also beim Mining), kann es zu Systemhängern kommen. FFmpeg gibt zuweilen beschädigte H264-Videostreams aus und bei einigen Spielen scheitert weiterhin das Aktivieren von Radeon Overlay. Bleibt noch eine zögerliche Größenänderung des Fensters der Radeon Einstellungen.

Unterstützte Hard- und Software
Die optionale Radeon Software Adrenalin Edition 18.3.3 richtet sich an alle Nutzer mit diskreten GPUs ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Mobil). Seine APUs spart AMD, wie bei den meisten als "optional" gekennzeichneten Treibern, auch diesmal aus. Als Betriebssysteme werden Windows 10 und 7 unterstützt, wobei es für die Modelle der RX-Serie lediglich 64-Bit-Treiber gibt. Offiziell empfohlen wird weiterhin die Mitte Dezember 2017 veröffentlichte Radeon Software Adrenalin Edition 17.12.1, welche auch die APUs abdeckt.

Und was ist mit "Raven Ridge"?
Für seine Desktop-APUs Ryzen 5 2400G und Ryzen 3 2200G bietet AMD eine spezielle Radeon Software für Ryzen Desktop Prozessoren mit Radeon Vega Grafik an, welche die Versionsnummer 17.40.3701 trägt. Und das überrascht, denn diese Nummer entspricht noch der Entwicklungsschiene der Radeon Software Crimson ReLive Edition 17.11.2 (Version 17.40.2511) und nicht der aktuellen Radeon Software Adrenalin Edition (17.12.1 = Version 17.50.02; 18.3.3 = Version 17.50.33.01). Den "Raven Ridge"-Treiber gibt es ausschließlich für Windows 10 64-Bit.

Download: AMD Radeon Software Adrenalin Edition 18.3.3

 
Diese Meldung diskutieren...
logo

Uber-Unfall: Menschliches und technisches Totalversagen

reported by doelf, Donnerstag der 22.03.2018, 14:40:40

Die Polizei von Tempe hat ein Video veröffentlicht, das Aufnahmen des autonomen Unfallautos von Uber zeigt. Darauf sieht man, dass das Unfallopfer von links kam und somit vor dem Zusammenstoß die Gegenfahrbahn überquerte. Die Unfallstelle ist auch alles andere als unübersichtlich. Und die menschliche Fahrerin konnte nicht reagieren, da sie gar nicht nach vorne blickte.

Die Straße ist am Unfallort breit, eindeutig markiert und es gibt keinerlei Sichthindernisse wie parkende Autos oder Bäume. Die einzige Sichtbehinderung besteht darin, dass es dunkel ist - ein wahrlich alltägliches Problem. Das spätere Unfallopfer tritt auch nicht plötzlich auf die Straße, sondern überquert zunächst die Gegenfahrbahn. Das Ziel der Fußgängerin, die ihr Fahrrad schiebt, ist somit eindeutig. Sie wird in dem Moment sichtbar, als die Scheinwerfer des autonomen Fahrzeugs sie erfassen. Nach üblicher Rechtsprechung wird von einem Fahrzeugführer, ob menschlich oder autonom, erwartet, dass er solche Hindernisse erkennt und entsprechend reagiert. Kommt es zum Unfall, wird dem Fahrer angelastet, mit unangepasster Geschwindigkeit oder mangelnder Aufmerksamkeit unterwegs gewesen zu sein.

Nach Sichtung des Videos sind wir der Ansicht, dass dieser Unfall vermeidbar gewesen ist und man keinesfalls der Fußgängerin die alleinige Schuld aufbürden darf. Obwohl die Fußgängerin und ihr Rad aus dem Schatten kamen, hätte der Autopilot eine Notbremsung einleiten müssen. Selbst wenn der Bremsweg nicht ausreichend gewesen wäre, hätte schon ein minimales Ausweichmanöver den Unfall verhindert, denn Gegenverkehr gab es nicht. Stattdessen hält das autonome Fahrzeug auf die Fußgängerin zu, bremst nicht und weicht ihr auch nicht aus. Noch passiver verhält sich die menschliche Fahrerin. Ihr Blick ist nach unten gerichtet, möglicherweise auf ein Smartphone. Sie schaut immer nur kurz hoch und ist ganz offensichtlich nicht in der Lage, eine Gefahrensituation zu erkennen geschweige denn einzugreifen.

Das Bild, welches das autonome Fahrzeug von Uber hier abgibt, ist wahrlich erschreckend. Menschliche Autofahrer werden tagtäglich mit weit komplexeren und unübersichtlicheren Situationen konfrontiert und dennoch gelingt es ihnen zumeist, einen Unfall zu vermeiden. Der tödliche Unfall in Tempe hat rein gar nichts mit den philosophischen Szenarien, in denen die Technik aufgrund der Unvermeidbarkeit eines Zusammenstoßes zwischen einer Schwangeren, eine Gruppe Rentner und spielenden Kindern auswählen muss, zu tun. Es ist vielmehr eine absolute Alltagssituation - ja, fast schon ein Testszenario, anhand dessen sich die Sensorik autonomer Fahrzeuge optimieren lässt. Doch die Technik erkennt kein Hindernis und das menschliche Rückfallsystem passt nicht auf. Unfallursache: Menschliches und technisches Totalversagen.

 
Diese Meldung diskutieren...
logo

Kolumne: Mark Zuckerberg, Du Opfa!

reported by doelf, Donnerstag der 22.03.2018, 13:35:48

Nach einem Blick auf Facebooks fallende Aktienkurse hat sich der stets verschlossene Mark "Zuck" Zuckerberg einige Minuten seiner wertvollen Zeit genommen und ein paar warme Worte hinsichtlich der "Cambridge Analytica Situation" verfasst. Zuck gibt sich bestürzt und stellt fest, dass wir da ja eigentlich alle irgendwie die Opfer sind. Also auch Facebook. Und das ist Blödsinn!

Zumindest zu Beginn seiner Mitteilung schreibt Zuckerberg ein paar wahre Wort:

"We have a responsibility to protect your data, and if we can't then we don't deserve to serve you."

Zuckerbergs SchreiTatsächlich ist Facebook verpflichtet, die Daten seiner Nutzer zu schützen. Genauer gesagt hatte die US-Handelsaufsichtsbehörde FTC das soziale Netzwerk aufgrund der dortigen Missstände schon im Jahr 2012 zu mehr Datenschutz verpflichtet. Insbesondere die unzureichenden Einstellungen zur Datenweitergabe und Facebooks Marotte, diese immer wieder zu verändern, hatte die FTC damals moniert. Auch die zweite Hälfte des Zuckerberg-Satzes stimmt: Eine Firma, die sich nicht in der Lage sieht, die Daten ihrer Nutzer zu schützen, ist es auch nicht wert, diesen weiterhin ihre Dienste anzubieten. Doch schon an dieser Stelle beißt sich der Hund in den eigenen Schwanz, denn Facebooks Kapital sind die Daten seiner Nutzer und wenn das Unternehmen diese sicher unter Verschluss halten würde, wäre es für Investoren und Werbekunden völlig uninteressant. Und so machte Facebook es seinen Nutzern ausgesprochen leicht, ihre Daten mit aller Welt zu teilen. Und nicht nur ihre Daten, sondern gleich auch die ihrer Facebook-Freunde.

Ein Ansatzpunkt zur Monetarisierung Facebooks sind soziale Apps. Die Nutzer sollen durch Apps einen Mehrwert erhalten und diesen - ob bewusst oder unbewusst - mit ihren Daten bezahlen. Die Apps müssen zwar mitteilen, welche Daten sie dafür verlangen, doch nur wenige Nutzer lesen sich diese Bedingungen überhaupt durch bzw. lassen sich von diesen abschrecken. Schließlich haben sie zu diesem Zeitpunkt ja schon entschieden, die App ausprobieren zu wollen. Ein Abbruch wäre somit ein Schritt zurück und ein solcher stellt für die meisten ein psychologisches Hemmnis dar. Nun könnte man argumentieren (und Facebook tut dies auch), dass die Nutzer ihre Daten freiwillig übergeben haben. Doch das soziale Netzwerk ging noch einen großen Schritt weiter: Auch die Daten von befreundeten Facebook-Nutzern landeten beim App-Anbieter, selbst wenn diese die App niemals genutzt hatten oder sie gar nicht kannten. Und genau mit dieser Praxis hatte Facebook dem massenhaften Datenabgriff Tür und Tor geöffnet.

Im Fall von Cambridge Analytica hatte ein Forscher namens Aleksandr Kogan, der damals an der Universität von Cambridge beschäftigt war, eine App namens "thisisyourdigitallife" eingestellt. Dieses Persönlichkeitsquiz sammle Daten für seine Forschungsarbeit, behauptete Kogan seinerzeit und 300.000 Nutzer vertrauten der Aussage des Wissenschaftlers. Aufgrund Facebooks großzügigem Umgang mit seinem Datenreichtum wurden allerdings nicht nur 300.000 Nutzerprofile weitergegeben, sondern stolze 50 Millionen. Und obwohl die Profile von Freunden weniger Daten enthielten als die der eigentlichen App-Nutzer, reichten diese Datensätze in 30 Millionen Fällen aus, um US-Bürger und ihre Interessen eindeutig zu identifizieren. Erst im Jahr 2014 führte Facebook eine Möglichkeit ein, solche Datenweitergaben zu untersagen. Kogan indes gab seine Datensammlung an Dritte wie die Firma Cambridge Analytica weiter, welche ihren Kunden versprach, über soziale Netzwerke die Meinung der Massen beeinflussen zu können. Diese Weitergabe der Daten an Dritte bewertet Facebook als illegal sowie als Vertrauensbruch.

Diesen Vertrauensbruch zieht Facebook nun heran, um sich selbst als Opfer zu inszenieren. Dabei hatte der Vertrauensbruch schon viel früher stattgefunden, als Facebook den Abgriff von Freundesdaten für App-Anbieter in sein System integriert hatte. Jeder, der eine solche Datenweitergabe in seine System integriert, ist sich voll und ganz der Konsequenzen bewusst. Schließlich reden wir hier nicht über einen Programmierfehler, sondern über eine ganz bewusst für Facebooks Partner geschaffene Funktion. Insbesondere in Hinblick auf die gelbe Karte der FTC, welche Facebook bereits 2012 erhalten hatte, war diese Art der Datenweitergabe unverantwortlich. Doch nach seinem holprigen Börsengang im Mai 2012 musste Facebook dringend Wege finden, seinen Datenschatz in bare Münze zu konvertieren. Und ein strenger Datenschutz wäre dabei ausgesprochen hinderlich gewesen. Facebook war somit keinesfalls ein Opfer, sondern ein williger Datenhehler auf der Suche nach Umsatz und Milliardengewinnen.

Der zweite Vertrauensbruch erfolgte im Jahr 2015, als Facebook erstmals von den Machenschaften des Aleksandr Kogan erfuhr. Zwar sperrte Facebook Kogans App und verlangte von Kogan und Cambridge Analytica die Löschung der gesammelten Daten, doch ob diese tatsächlich erfolgte, wurde nicht geprüft. Facebook ging mit der vertragswidrigen Datenweitergabe weder an die Öffentlichkeit noch wurden die 300.000 Nutzer der App über den Vorfall informiert. Und selbst am 16. März 2018 hob Facebooks stellvertretender Chefjustiziar Paul Grewal in der ersten Stellungnahme des Unternehmens noch hervor, dass lediglich 270.000 Nutzer betroffen seien. Er erwähnte zwar "begrenzte Informationen über Freunde", ließ das wahre Ausmaß von 50 Millionen betroffenen Konten aber außen vor. Erst Mark Zuckerberg gesteht nun ein, dass es um eine Zahl im zweistelligen Millionenbereich geht. Dabei ist es erstaunlich, dass sich Zuckerberg überhaupt zu Wort meldet und eine solche Zahl in den Raum stellt, denn standardmäßig ist Facebook stets bemüht, seine Datenschutzmängel klein zu reden.

Natürlich ist Facebook nicht die einzige Datenkrake im Netz, doch der aktuelle Fall der Meinungsmanipulatoren von Cambridge Analytica gehört zu den abschreckendsten Beispiel für den Missbrauch großer Datensammlungen, welchen wir bisher gesehen haben. Jeder, der sich jetzt noch für die bedingungslose Monetarisierung unseres Datenreichtums einsetzt, stellt lediglich seine geistige Armut unter Beweis. Unser Rat: Geht sparsam mit euren Daten um. Und Du, Mark Zuckerberg, spiel hier nicht das Opfer!

 
Diese Meldung diskutieren...
logo

AMD verspricht zeitnahe Maßnahmen gegen Ryzenfall, Masterkey, Fallout und Chimer

reported by doelf, Donnerstag der 22.03.2018, 10:01:02

AMDs Technikchef Mark Papermaster hat die 13 von CTS-Labs gemeldeten Sicherheitslücken bestätigt. Demnach können Angreifer, die sich Admin/Root-Rechte verschafft haben, Schwachstellen im integrierten Sicherheitsprozessor (Secure Processor) der CPU-Baureihen Ryzen und EPYC als auch Hintertüren in der Chipsatzfamilie Promontory zur dauerhaften Übernahme eines Rechners missbrauchen.

Eine Bestandsaufnahme
Mark Papermaster beklagt, dass CTS-Labs die Sicherheitslücken schon nach 24 Stunden veröffentlicht hatte. So blieb AMD keine ausreichende Vorlaufzeit, um die Probleme zu untersuchen geschweige dann um Lösungen zu erarbeiten. Hierzu hatte CTS-Labs erklärt, dass die branchenübliche Vertraulichkeitsfrist von 90 Tagen AMD auch nicht geholfen hätte, da die Lösung dieser Fehler mehrere Monate kosten würde. AMDs Technikchef will entsprechende Lösungen allerdings schon in den kommenden Wochen ausliefern. Weiterhin führt Papermaster aus, dass die Lücken nicht in der Zen-Architektur selbst stecken, sondern in einem zusätzlichen ARM-Chip sowie im Chipsatz. Der von AMD auf den Namen "Secure Processor" (SP) getaufte ARM-Chip ist jedoch ein Bestandteil der Zen-Prozessoren und zu den von ASMedia zugelieferten Chipsätzen der Promontory-Familie gibt es keinerlei Alternativen (einzige Ausnahme: Der Mobil-Sockel FP5). Solange AMD keine alternativen Chipsätze anbieten kann und den Benutzern keine Möglichkeit einräumt, um den SP umfassend und dauerhaft abzuschalten, mag die Zen-Architektur selbst sicher sein, nicht aber die für ihren Betrieb erforderliche Plattform.

Papermaster hebt auch die für Angriffe notwendigen Admin/Root-Rechte hervor, geht aber nicht darauf ein, dass diese Angriffe weit über die Rechte, die administrativen Nutzern heutzutage noch eingeräumt werden, hinausgehen. Insbesondere AMDs SP soll sicherstellen, dass keine Manipulation des Systems stattfinden kann, doch ausgerechnet dieser ARM-Prozessor lässt sich derart manipulieren, dass er selbst für persistente Angriffe genutzt werden kann. Die Art und Weise, wie dieser proprietäre Wächterchip die CPU und das komplette System überwacht, macht die Entdeckung eines manipulierten SPs so gut wie unmöglich. CTS-Lab nennt diese Manipulation von SP und UEFI-Firmware Masterkey, sie legt zugleich das Fundament für die Sicherheitslücken Fallout und Ryzenfall, welche eine Programmierschnittstelle (API) im SP ausnutzen. Die vierte Fehlerklasse Chimera betrifft indes die von ASMedia zugekauften Chipsätze und besteht aus zwei ungesicherten Hintertüren.

AMDs Gegenmaßnahmen
Entsprechend der Fehlerklassen geht AMD gegen Masterkey, Fallout und Ryzenfall gebündelt vor. UEFI-Updates, AMD spricht selbst von BIOS-Updates, sollen die Schwachstellen des SP ausmerzen und die Integrität des Systems sicherstellen. AMD arbeite bereits an entsprechenden Updates und werde diese in den kommenden Wochen veröffentlichen. Damit ist vermutlich die Weitergabe an AMDs PC- und Mainboard-Partner gemeint, welche diese Updates für ihre Produkte anpassen und dann an die Kunden verteilen sollen. Bei Chimera liegt die Sache etwas anders: Hier muss AMD auf seinen Zulieferer ASMedia warten, gibt sich aber optimistisch, dass UEFI-Updates auch diese Gefahr zumindest eindämmen können. Zudem werde Schadcode, den ein Angreifer in den Chipsatz einschleust, beim Neustart gelöscht. Erfreulich: Keine der Korrekturen soll sich auf die Leistung der Zen-Plattformen auswirken.

 
Diese Meldung diskutieren...
logo

Facebooks Anleger sind sehr nervös

reported by doelf, Dienstag der 20.03.2018, 17:32:17

Aufgrund der Affäre um Cambridge Analytica geraten Facebook und sein Chef Mark Zuckerberg immer stärker unter Druck. Facebooks Aktie ist im Laufe des Tages um 5,44 Prozent auf 163,18 US-Dollar gefallen. Gestern ging das Papier noch mit 172,56 US-Dollar aus dem Handelstag. Grund sind erneute Ermittlungen der US-Handelsaufsichtsbehörde FTC (Federal Trade Commission).

Die FTC will Facebooks Umgang mit Nutzerdaten kontrollieren und das hat eine Vorgeschichte: Die US-Handelsaufsichtsbehörde hatte Facebook im Jahr 2012 zu mehr Datenschutz verpflichtet und für den Fall eines Verstoßes mit sehr hohen Strafen gedroht. Im Rahmen dieser Auflagen muss Facebook vor der Weitergabe von Daten das ausdrückliche Einverständnis des Benutzers einholen, ein umfassendes Datenschutzprogramm führen und seine Maßnahmen alle zwei Jahre von einer unabhängigen, dritten Partei überprüfen lassen. Doch in Anbetracht von 50 Millionen Datensätzen, die sich Cambridge Analytica illegaler Weise verschaffen konnte, scheint es bei Facebook durchaus noch Verbesserungspotential zu geben.

In anderen Nachrichten heißt es, Facebooks Sicherheitschef Alex Stamos werde seinen Posten bald verlassen. Stamos und andere Mitglieder seines Sicherheitsteams hatten dafür plädiert, Details über eine mögliche Einflussnahme Russlands auf den US-amerikanischen Präsidentschaftswahlkampf offenzulegen, doch Facebook-Chef Mark Zuckerberg soll strikt gegen diesen Vorschlag gewesen sein. Stamos hat inzwischen bekräftigt, noch für Facebook zu arbeiten. Weitere Details ließ sich der Sicherheitschef aber nicht entlocken.

 
Diese Meldung diskutieren...
logo

Tödlicher Unfall: Autonomes Auto wohl nicht Schuld

reported by doelf, Dienstag der 20.03.2018, 14:36:21

Sylvia Moir, die Polizeichefin der Stadt Tempe, hat dem San Francisco Chronicle ihre erste Einschätzung des Uber-Unfalls gegeben. Nach Sichtung eines Videos aus dem autonomen Fahrzeug sieht sie keine Schuld bei Uber. Rechtliche Schritte gegen den menschlichen Fahrer, der sich als Rückfallebene an Bord befand, hält die Polizeichefin indes für möglich.

Laut Moir hatte das 49-jährige Unfallopfer ein mit Tüten beladenes Fahrrad geschoben. Zum Unfall kam es, als das Opfer in den Abendstunden versuchte, die Straße an einer schlecht beleuchteten Stelle zu überqueren. Die Frau sei plötzlich vor dem Uber-Auto aufgetaucht, so dass vermutlich auch einem menschlichen Fahrer keine Zeit zum Reagieren geblieben wäre. Der menschlichen Fahrer, der sich als Backup für Notfälle im Fahrzeug befand, hätte ebenso wenig reagiert wie das Fahrzeug selbst, welches die Frau ohne zu Bremsen mit 38 mph (ca. 61 km/h) erfasste. Nur 91,44 m von der Unfallstelle entfernt befindet sich ein beleuchteter Fußgängerüberweg.

Doch auch wenn derzeit alles auf ein Fehlverhalten der Fußgängerin hindeutet, zeigt der Vorfall deutlich, dass autonome Fahrzeuge aktuell noch deutliche Defizite beim Umgang mit unvorhersehbaren Ereignissen haben. Solange sich Verkehrsteilnehmer an die Regeln halten, lässt sich ihre Bewegung berechnen. Sobald aber jemand gegen diese Regeln verstößt, bekommt die Software ein Problem. Ein Mensch als Rückfallebene kann zudem nur reagieren, wenn er die ganze Zeit wie ein normaler Fahrer agiert und sich dabei vollkommen auf den Verkehr konzentriert. Ein Wechsel von der Zuschauerrolle in die des Fahrers ist indes nur möglich, wenn sich ein Problem ankündigt und es nicht auf Sekundenbruchteile ankommt.

Für den Fahrer könnte der Unfall noch zum Problem werden, denn obwohl der Computer das Fahrzeug gelenkt hatte, trägt er als Backup letztendlich die Verantwortung. Dies gilt auch für eine Geschwindigkeitsüberschreitung, denn Ubers Wagen war mit 38 mph (ca. 61 km/h) unterwegs, obwohl er eine auf 35 mph (56 km/h) limitierte Zone durchquerte. Mit 61 km/h kommt man bei einer Gefahrenbremsung nach ca. 18,6 m zum Stehen, bei 56 km/h verkürzt sich der Bremsweg indes auf 15,7 m - ein Unterschied von immerhin 2,9 m. Und auch wenn der Unfall tatsächlich nicht vermeidbar gewesen sein sollte, sorgt das Nicht-Bremsen des Autopiloten zumindest für Verwunderung.

 
Diese Meldung diskutieren...
logo

Trio infernal: Cambridge Analytica, Facebook und Trump

reported by doelf, Dienstag der 20.03.2018, 13:46:41

Im Dezember 2016 behauptete die Firma Cambridge Analytica, den zunächst als aussichtslosen Kandidaten gehandelten Donald Trump dank der Macht von "Big Data" und gezielter Wählermanipulation über soziale Medien wie Facebook zum US-Präsidenten gemacht zu haben. Zunächst wurde Cambridge Analytica für diese Behauptungen belächelt, doch inzwischen wird gegen das Unternehmen ermittelt. Und auch für Facebook und Trump könnte diese Affäre richtig teuer werden.

Die Behauptungen der Meinungsmacher und die Rolle Facebooks
In diversen Pressemitteilungen hatte Cambridge Analytica seinerzeit erklärt, dass Trump ein äußerst kontroverser Kandidat war und man deshalb auf eine besonders sprunghafte Strategie gesetzt habe. In Trumps Wahlversprechen ging es demnach nicht um politische Ziele, sondern nur darum, den Wählern das zu versprechen, was eine große Mehrheit hören wollte. Selbst krasse Widersprüche sahen die Meinungsmacher nicht als Nachteil, solange jede Zielperson dabei genau das geboten bekam, was sie sich gerade wünschte. Die Botschaft von Cambridge Analytica lautete: Fast jedes Ziel ist erreichbar, egal wie unsinnig oder unwahrscheinlich. Man muss nur wissen, wie man die Menschen steuern kann. Und wir wissen das.

Um immer neue Trends bedienen zu können, benötigte Cambridge Analytica Daten und damit das ganze wichtiger klingt, nennt man das heute "Big Data". Eine Schlüsselrolle spielte dabei das soziale Netzwerk Facebook, über das Wähler eindeutig identifiziert (dem Klarnamenzwang sei dank), analysiert (denn sie präsentieren dort ihre Kontakte, Vorlieben und Meinungen) sowie mit einer auf sie zugeschnittenen Werbung manipuliert wurden. Trumps Team habe die sozialen Netzwerke täglich mit neuen Mitteilungen geflutet und diese bezahlten Inhalte dann durch die Nutzerschaft des Netzwerkes weitertragen zu lassen. Geriet Trump aufgrund seiner Aussagen unter Beschuss, wurden die Mitteilungen an die jeweilige Zielgruppe entsprechend angepasst.

Für Meinungsmanipulatoren ist Facebook ein besonders fruchtbarer Grund, denn das soziale Netzwerk wählt die passenden Nachrichten für das jeweilige Mitglied aus und engt dessen Weltbild ein, statt es zu erweitern. Auf diese Weise werden Vorurteile bestätigt und Meinungen verfestigt. Und so versprach Cambridge Analytica, dass man Wahlen heutzutage ganz legal kaufen kann. Man müsse nur einen Dienstleister engagieren, der die Dummheit und Manipulierbarkeit des Wahlvolks zu steuern weiß. Obwohl Cambridge Analytica diese Aussagen schon im Dezember 2016 machte, stoppte Facebook erst am 16. März 2018 die Zusammenarbeit mit dieser Firma sowie ihrer britischen Muttergesellschaft "Strategic Communication Laboratories" (SCL).

Facebooks reagierte zunächst nur halbherzig
Über seinen stellvertretenden Chefjustiziar Paul Grewal lässt Facebook wissen, dass man bereits im Jahr 2015 über eine illegitime Datenweitergabe an Cambridge Analytica informiert war. Damals habe Dr. Aleksandr Kogan, ein Psychologie-Professor an der Universität Cambridge, eine App namens "thisisyourdigitallife" vertrieben, um persönliche Daten von Facebook-Nutzern zu sammeln. Grewal vertritt die Ansicht, dass die Nutzer diese Daten gemäß der Nutzungsbedingungen der App freiwillig bereitgestellt haben. Er wirft Kogan jedoch vor, diese Daten an Dritte, nämlich Cambridge Analytica, SCL und Christopher Wylie von Eunoia Technologies weitergegeben zu haben. Facebook soll daraufhin die Löschung der gesammelten Daten verlangt haben und alle Beteiligten hätten deren Vernichtung bestätigt. Betroffen waren schätzungsweise 270.000 Nutzer und deren Kontakte.

Erst jetzt habe Facebook erfahren, dass die widerrechtlich weitergegebenen Daten womöglich doch noch genutzt werden. Bis zu einer endgültigen Klärung dieses Vorwurfs habe man SCL, Cambridge Analytica, Dr. Aleksandr Kogan und Christopher Wylie auf Facebook gesperrt. Zur Klärung sollten die Digial-Forensiker der Firma "Stroz Friedberg" beitragen, die Facebook am 19. März 2018 zu Cambridge Analytica bzw. SCL geschickt hatte - sowohl Cambridge Analytica als auch Dr. Aleksandr Kogan hätten diesem Vorgehen zugestimmt. Doch das Büro des britischen Datenschutzbeauftragten machte Facebook einen Strich durch die Rechnung und schickte seine eigenen Experten. Und das hat seinen Grund, denn Christopher Wylie, der Facebook zuvor die Kooperation verwehrt hatte, hat inzwischen die Rolle eines Whistleblowers eingenommen.

Christopher Wylie, der Whistleblower
In einem Interview mit der Tageszeitung "New York Times" berichtet Christopher Wylie, dass Cambridge Analytica aus widerrechtlich erworbenen Nutzerdaten von Facebook ein gigantisches Verzeichnis von US-Wählern aufgebaut habe. Wylie, der damals für Cambridge Analytica gearbeitet hatte, berichtet von mehr als 50 Millionen Nutzerprofilen. Damit wäre der Datenabgriff deutlich größer gewesen als von Facebook bisher behauptet. Offenbar hatten die meisten Freunde der 270.000 App-Nutzer der Datenweitergabe nicht widersprochen, so dass Kogan derart viele Profile sammeln konnte. Rund 30 Millionen Profile waren laut Wylie umfassend genug, um die Nutzer eindeutig identifizieren und analysieren zu können.

Wylie und sein Team hatten eine Software zur weitreichenden Analyse der Wähler anhand weniger Eckpunkte entwickelt, Kogan hatte mit seiner App die benötigten Daten gesammelt und SCL besaß die notwendigen Verbindungen. Doch SCL durfte als britische Firma nicht im US-Wahlkampf tätig werden. Daher gründeten SCL und der US-Milliardär Robert Mercer das Joint-Venture Cambridge Analytica als US-Firma und lizenzierten Wylies Software. Mercer, der sein Geld mit Hedge-Fonds verdient und die Republikaner mit kräftigen Wahlkampfspenden versorgt, steckte 15 Millionen US-Dollar in das Unternehmen und setzte Trumps damaligen politischen Chefstrategen Stephen K. Bannon als Vizepräsident ein. Als CEO agierte der Brite Alexander Nix, der tatsächlich jedoch weiter für SCL tätig war.

Nix beteuerte gegenüber Ermittlungsbehörden inzwischen, dass Cambridge Analytica keinerlei Daten von Facebook bekommen habe. Der britische Nachrichtensender Channel 4 News hatte Nix allerdings mit versteckter Kamera gefilmt, als dieser mit höchst illegalen Methoden prahlte. So will Cambridge Analytica Ex-Spione beschäftigen sowie mit gefälschten Papieren und Scheinfirmen arbeiten, um ausländische Einflussnahme zu verschleiern. Man würde auch Geldübergaben filmen, um die Kandidaten damit später zu erpressen. Auch Prostituierte preist Nix als effektiven Hebel und empfiehlt die "Mädchen aus der Urkraine". Zumindest lassen diese Videoaufnahmen keine Fragen offen.

Und was ist Donald Trump?
Sollte sich nachweisen lassen, dass Donald Trump eine vom Ausland gesteuerte Firma für seinen Wahlkampf engagiert hatte, wäre dies ein erster Beweis für eine illegale Einflussnahme. Es spricht vieles dafür, dass sich das FBI das Konstrukt Cambridge Analytica und dessen Machenschaften ganz genau ansehen wird. Auch die britischen Ermittler werden Cambridge Analytica und SCL gründlich sezieren, denn auch in der Brexit-Abstimmung wollen die Meinungsmacher für das Pro-Lager kräftig mitgemischt haben. Man darf gespannt sein, wie viel Dreck dabei noch zum Vorschein kommen wird und an wem dieser letztendlich haften bleibt. Zumindest steht jetzt schon fest, was Trump zu all dem sagen wird: "WITCH HUNT!" Bleibt die Hoffnung, dass die Hexe am Ende auch erwischt wird.

 
Diese Meldung diskutieren...
logo

Tödlicher Unfall: Autonomes Fahrzeug überfährt Fußgängerin

reported by doelf, Dienstag der 20.03.2018, 10:29:50

In Tempe, einer Stadt im US-Bundesstaat Arizona, hat ein autonomes Fahrzeug der Firma Uber eine Fußgängerin erfasst. Sie starb wenig später im Krankenhaus an den Folgen des Unfalls. Uber hatte das selbstfahrende Auto mit einem menschlichen Fahrer besetzt, der im Notfall eingreifen sollte. Dies ist offenbar nicht geschehen.

Wie Bloomberg berichtet, hatte die 49-jährige versucht, die Straße abseits eines Fußgängerüberwegs zu queren und damit hatten anscheinend weder der Autopilot noch sein menschliches Backup gerechnet. Als Reaktion auf den tödlichen Unfall hat Uber seine Testfahrten vorläufig gestoppt und will in vollem Umfang mit den Behörden kooperieren. Neben der "National Highway Traffic Safety Administration", welche dem Verkehrsministerium (Department of Transportation) untersteht, wird auch das "National Transportation Safety Board" ermitteln. Die letztgenannte Behörde ist eigentlich auf Vorfälle in der Luft- und Schifffahrt sowie auf Eisenbahnunglücke spezialisiert, kommt aber auch bei der Untersuchung von Unfällen mit autonomen Fahrzeugen zum Einsatz. Ein Beispiel hierfür wäre der tödliche Unfall eines Tesla-Fahrers, dessen Autopilot im Juli 2016 unter den Hänger eines Sattelzugs gerast war.

Da Arizona sehr niedrige Hürden für das autonome Fahren stellt, erproben in diesem Bundesstaat neben Uber auch Waymo (Alphabet/Google) und General Motors (GM) ihre selbstfahrenden PKW. Weder Waymo noch GM wollten sich zu dem Vorfall äußern, so dass derzeit unklar ist, ob diese Firmen ihre Testfahrten in Tempe ebenfalls aussetzen werden. Abseits der USA arbeiten auch der chinesische Internetriese Baidu, die Automobilzulieferer Bosch und Delphi Automotive sowie die deutschen Fahrzeughersteller Audi und Daimler mit Hochdruck am Zukunftsmarkt des autonomen Fahrens. Ein Hauptargument für die Kontrollübergabe an einen Computer mit einer Vielzahl von Sensoren ist dabei zumeist das Ausschalten menschlicher Fehler bzw. menschlichen Fehlverhaltens. Allerdings sind die aktuellen Systeme von der Dynamik des städtischen Verkehrs, der regelmäßig die in der Software hinterlegten Regeln ignoriert, noch überfordert.

Dies ist auch den Herstellern bekannt, weshalb die Stufen 2 und 3 der SAE-Norm J3016 (Society of Automotive Engineers), welche den aktuellen Stand der Technik beim autonomen Fahren darstellen, die Anwesenheit eines menschlichen Fahrers verlangen. In Stufe-2-Fahrzeugen soll der Mensch in bestimmten Situationen die Kontrolle übernehmen und in Stufe-3-Fahrzeugen ist der menschliche Fahrer als Rückfallebene im Falle eines Problems vorgesehen. Zudem erfüllt der menschliche Fahrer auch einen rechtlichen Zweck, denn ihm wird letztendlich die Verantwortung beim Versagen der Technik aufgebürdet. Gerade dieser Punkt sorgt bei potentiellen Käufern für Verunsicherung und tödliche Unfälle wie der in Tempe könnten sich sehr negativ auf die Akzeptanz autonomer Fahrzeuge auswirken. Behörden und Hersteller sollten daher gründlich und transparent arbeiten, um den Unfallhergang lückenlos aufzuklären.

 
Diese Meldung diskutieren...
logo

LibreELEC 8.2.4 MR: Jetzt auch für den Raspberry Pi 3 B+

reported by doelf, Montag der 19.03.2018, 17:35:19

Eigentlich sollte LibreELEC 8.2.1 MR (MR = Maintenance Release) die finale Fassung der minimalistischen Linux-Distribution rund um die beliebte Medien-Center-Software Kodi 17 (Krypton) sein, doch inzwischen liegt die Version 8.2.4 MR zum Download bereit. Diese bringt Unterstützung für den neuen Raspberry Pi 3 B+ sowie ein paar kleinere Verbesserungen für die Allgemeinheit.

LibreELEC 8.2.4 MR umfasst weiterhin Kodi 17.6, Samba wurde hingegen auf die Version 4.6.14 aktualisiert. Diese behebt einen kritischen Fehler im LDAP-Server (CVE-2018-1057), der es angemeldeten Benutzern erlaubt, die Zugangsdaten aller anderen Nutzer - inklusive des Administrators und privilegierter Dienste - zu ändern. Unter LibreELEC ist das Risiko einer Ausnutzung zwar gering, aber sicher ist sicher. Eine weitere Korrektur stellt sicher, dass das Add-on Einstellungen den Platzbedarf für Datensicherungen auf externen Datenträgern richtig berechnet. Pi-Nutzer, die den neuen Raspberry Pi 3 B+ noch nicht besitzen, dürfen sich zumindest über Firmware-Updates freuen.

Download: LibreELEC 8.2.4 MR

 
Diese Meldung diskutieren...
logo

Der neue Raspberry Pi 3 Model B+

reported by doelf, Montag der 19.03.2018, 17:07:39

Die Raspberry Pi Foundation hat ihren Mini-Computer wieder einmal verbessert und den Preis (35 US-Dollar) wieder einmal stabil gehalten. Während die Abmessungen und die Position der Schnittstellen der Version 3 Model B entsprechen, ist der Stromverbrauch deutlich gestiegen. Ein gutes Netzteil mit 2,5 Ampere sollte es für die neue Plus-Version schon sein!

Der Raspberry Pi bringt als Modell 3 B+ 200 MHz mehr CPU-Takt, also bis zu 1,40 GHz. Diesen Höchsttakt können die vier Kerne (ARM Cortex-A53) des Broadcom BCM2837B0 für rund 50 Sekunden halten, danach läuft die CPU mit 1,2 GHz. Dies entspricht der maximalen Taktrate des Modell 3 B, das seinerseits nach ca. drei Minuten auf 900 MHz drosselt. Insofern liegt der Taktvorteil der Neuauflage zwischen 200 und 300 MHz, was das Einplatinensystem auch einer geringeren Abwärme verdankt. Um diese zu erreichen, hat Broadcom Leckströme minimiert und einen Heatspreader integriert. Die Grafikeinheit bleibt indes unverändert, da VideoCore IV 3D nach wie vor der einzige vollständig dokumentierte Grafikkern für die ARM-Architektur ist.

Raspberry Pi 3 Model B+

Deutlich aufgewertet wurde die Konnektivität: Für den Ethernet-Anschluss kommt jetzt ein Microchip LAN7515 zum Einsatz, der Gigabit-LAN beherrscht. Das lässt erst einmal auf 1.000 Mb/s hoffen, doch die USB-2.0-Anbindung des Netzwerk-Controllers macht einen Strich durch diese Rechnung. Unterm Strich steigt der Datendurchsatz immerhin von ca. 95 Mb/s auf 315 Mb/s. Neu hinzugekommen ist die Unterstützung von "Power over Ethernet" (PoE), also die Stromversorgung über das Netzwerkkabel. Für die kabellose Kommunikation wurde ein BCM43455 (Cypress CYW43455) integriert, der WLAN gemäß IEEE 802.11ac über 2,4 und 5 GHz sowie Bluetooth 4.2 bietet. Der WLAN-Durchsatz über 2,4 GHz soll von 35,6 auf 46,5 Mb/s klettern, über 5 GHz sind 102 Mb/s möglich.

Das Boot-ROM des Broadcom BCM2837B0 umfasst etliche Optimierungen für das "Preboot Execution Environment" (PXE). Bei der Verwendung von PXE laden die Raspberry-Clients die benötigten Bootimages von einem Server, so dass die Clients keine lokalen Datenträger benötigen. Bereits der Raspberry Pi 3 Model B hatte PXE unterstützt, in der Praxis aber etliche Inkompatibilitäten offenbart. Nun ist PXE standardmäßig aktiviert. Ein Nachteil des Raspberry Pi 3 Model B+ besteht in seinem gestiegenen Stromverbrauch - ein gutes Netzteil mit 2,5 A ist Pflicht! Das hauseigene Netzteil der Raspberry Pi Foundation leistet inzwischen 13 Watt (5,1 V * 2,5 A). In Preisvergleichen findet man den neuen Raspberry Pi 3 Model B+ ab 35 Euro.

 
Diese Meldung diskutieren...
logo

c't: Der optimale Intel-Allrounder-PC 2017 hat ein Problem

reported by doelf, Montag der 19.03.2018, 15:17:19

Die Bauvorschläge in der c't Ausgabe 26/2017 versprachen den optimalen PC 2017, doch bei der Variante "Intel-Allrounder mit Core 5-8400, 16 GByte Arbeitsspeicher und 500-GByte-SSD" gibt es ein Kompatibilitätsproblem zwischen der Hauptplatine "MSI Z370 Gaming Pro Carbon" und dem CPU-Kühler "Thermalright Macho Rev. B".

Das Problem und seine Erkennung
Mit dem Bauvorschlag für einen schnellen Allrounder auf Basis des Intel Core 5-8400 sprach die c't in ihrer Ausgabe 26/2017 ein breites Publikum an, doch diesmal offenbart die ausgewählte Hardware eine unerwartete Tücke: Die Konterplatte (Multi Platform Backplate) des empfohlenen CPU-Kühlers Thermalright Macho Rev. B kommt auf der Unterseite des ebenfalls empfohlenen Motherboards MSI Z370 Gaming Pro Carbon sehr dicht an zwei Lötpunkte der Spulen heran. Eine Leitschutzfolie, welche sich oberhalb der Konterplatte befindet, bleibt hier weitgehend wirkungslos, da der Kontakt über die Seiten der Konterplatte entsteht. Das Einzige, was in diesem Fall noch einen Kurzschluss verhindert, ist die Lackierung der Platte.

Ein erster Benutzer mit dem Pseudonym CaIvin hatte dieses Problem am 23. Februar 2018 in den Heise-Foren gemeldet und damit eine hitzige Diskussion losgetreten. Seitens heise online wurde eine Überprüfung des Bauvorschlags in Aussicht gestellt, doch seit dem 26. Februar herrscht Funkstille. Es folgten weitere Beiträge, die das Problem bestätigten und gestern, also am 18. März 2018, verfasste der Benutzer meisjustme eine sehr präzise Zusammenfassung. Sein Resümee: Während ein Zusammenbau mit den vorgeschlagenen Komponenten möglich ist, muss der Bastler größte Sorgfalt falten lassen.

Sowohl bei den Lötstellen auf der Unterseite der Hauptplatine, den Bohrungen für die Fixierung des CPU-Kühlers, der Konterplatte und der Leitschutzfolie gibt es gewisse Toleranzen. Hinzu kommt, dass die Bohrungen des Mainboards immer etwas größer sein müssen als die Stifte, welche zur Befestigung des Kühlers durch sie hindurch geführt werden. Diesen Spielraum kann man nutzen, um die Konterplatte des Kühlers möglichst weit von den beiden kritischen Lötpunkten wegzuziehen, während man die Leitschutzfolie in die entgegengesetzte Richtung und damit über die Lötstellen manövriert. Auf diese Weise ist es meisjustme gelungen, einen ausreichenden Abstand sicherzustellen, doch nur wenige Leser werden bei Zusammenbau auf dieses Detail geachtet haben. Zwei Fotos von meisjustme (Blick gewinkelt, Aufsicht) dokumentieren das bestmögliche Resultat.

Alternate ist das Problem offenbar bekannt
Doch auch wenn man einen Kontakt während der Montage vermeiden kann, muss dies nicht so bleiben: Der Thermalright Macho Rev. B wiegt laut Hersteller stattliche 880 g und ist ständigen Vibrationen ausgesetzt, so dass sich die Position des CPU-Kühlers mit der Zeit etwas verschieben kann. Noch wahrscheinlicher wird dieses Szenario, wenn der Rechner transportiert wird. Dies scheint auch Alternate passiert zu sein, denn in einem weiteren Forenbeitrag berichtet der Nutzer kajannis, dass der Online-Händler den c't-Vorschlag abgeändert habe, da "der Lüfter HXLR60 leider Probleme auf dem Transportweg verursacht". HXLR60 ist bei Alternate die Produktnummer für den Thermalright Macho Rev. B. Als Alternative wurde ein Noctua NH-U12S verbaut.

Nachbauten sicherheitshalber kontrollieren
Wer den "Intel-Allrounder mit Core 5-8400, 16 GByte Arbeitsspeicher und 500-GByte-SSD" aus der c't Ausgabe 26/2017 nachgebaut hat, sollte sicherheitshalber kontrollieren, ob ein ausreichender Abstand zwischen den problematischen Lötstellen und der Konterplatte des CPU-Kühlers besteht. Hierzu trennt man den Computer vom Stromnetz und entfernt die Seitenwand des PC-Gehäuses, welche der Rückseite des Mainboards zugewandt ist. Liegen die Kontakte zu nahe am Metall der Konterplatte, kann man versuchen, den Kühler zu lösen und den Abstand zu vergrößern, bevor man den Kühler neu verschraubt. Aus oben genannten Gründen würden wir den CPU-Kühler allerdings gegen ein anderes Modell tauschen. Nicht, weil der Thermalright Macho Rev. B ein schlechter Kühler wäre, sondern weil er nicht sonderlich gut zum MSI Z370 Gaming Pro Carbon passt.

 
Diese Meldung diskutieren...
logo

LibreOffice 5.4.6 RC 2 wartet auf Tester

reported by doelf, Montag der 19.03.2018, 13:26:21

Neben der Entwicklungsschiene 6.0, welche seit Anfang März 2018 in Form von LibreOffice 6.0.2 vorliegt, wird parallel auch die Schiene 5.4 fortgeführt. Hier steht LibreOffice 5.4.6 in den Startlöchern, welches man aktuell in Form eines zweiten Veröffentlichungskandidaten ausprobieren kann. Die fertige Version soll noch in dieser Woche folgen.

Während LibreOffice 6.0.2 die neuesten Funktionen bietet und auch große Fortschritte hinsichtlich der Kompatibilität mit Fremdformaten vorweisen kann, zielt LibreOffice 5.4.6 auf eine höchstmögliche Stabilität im Produktiveinsatz. Im Release Candidate 2 finden sich neun Korrekturen, nachdem der erste Veröffentlichungskandidat bereits 49 Änderungen enthalten hatte. Seit der Version 5.4.5 wurden insgesamt fünf Absturzursachen beseitigt: Die Entwickler konnten beispielsweise zwei Abstürze beim Programmstart, einer davon nur unter macOS, beheben und der Writer friert beim Speichern nicht mehr ein. Andere Korrekturen verbessern Funktion und Kompatibilität: So versteckt Impress die Präsentationen im OpenGL-Betrieb nicht mehr hinter einem weißen Rechteck und .DBF-Dateien, die mit Microsoft Visual FoxPro erstellt wurden, lassen sich wieder öffnen. Auch das Zusammenspiel mit den Dateiformaten ODF, DOCX, PPTX und XLSX wurde weiter verbessert.

Bei LibreOffice 5.4.6 wird es sich voraussichtlich um das vorletzte Update dieser Entwicklungsschiene handeln. Mit der Version 5.4.7 ist ein weiteres Update für Anfang Mai geplant und am 11. Juni 2018 wird dann die Arbeit an dieser Entwicklungsschiene enden. Wir haben bereits auf LibreOffice 6.0.2 umgestellt, da dieser Versionssprung deutliche Vorteile gebracht hat und wir bisher keine negativen Auswirkungen hinsichtlich der Stabilität bemerkt haben.

Download: LibreOffice 5.4.6 RC 2

 
Diese Meldung diskutieren...
logo

CTS-Lab hatte eigentlich ASMedia im Visier

reported by doelf, Freitag der 16.03.2018, 16:14:03

Unsere Kollegen von Anandtech haben ein interessantes und zuweilen irritierendes Gespräch mit den beiden Köpfen des Sicherheitsdienstleisters CTS-Labs geführt. Ido Li On (CEO) und Yaron Luk-Zilberman (CFO) berichten darin über ihren Hintergrund als Sicherheitsforscher und offenbaren, dass nicht AMD sondern ASMedia das Ziel ihrer Untersuchungen war. Und damit betrifft Chimera weit mehr Plattformen!

Hintertüren in USB-Host-Controllern von ASMedia
Laut Ido Li On hatte man sich die USB-Host-Controller von ASMedia als Testobjekt ausgesucht, namentlich nennt er die per PCI-Express angebundenen Modelle ASM1042, ASM1142 und ASM1143. In diesen Controllern entdeckte CTS-Lab zwei ungesicherte Hintertüren, eine in der Firmware und eine zweite in der Hardware. Über diese Hintertüren, welche CTS-Lab unter dem Namen Chimera zusammenfasst, können Angreifer Schadcode in den Chipsatz injizieren. Dan Guido von Trail of Bits, dem die Sicherheitslücken zur Überprüfung vorlagen, erklärte gestern, er gehe im Falle von Chimera nicht von einer absichtlich platzierten Hintertüre aus, sondern vielmehr von einem "ernsthaften Missverständnis des Bedrohungsmodells" oder einer "übrig gebliebenen Debugging-Funktionalität" aus der Entwicklungsphase. Da AMD die Chipsatzfamilie Promontory von ASMedia zukauft, hatte sich CTS-Lab auch diese Chipsätze angesehen und war dabei auf die gleichen Hintertüren gestoßen. Die Angriffe funktionieren aber auch bei den oben genannten USB-Host-Controllern, die seit Ende 2011 auf zahlreichen Hauptplatinen für Prozessoren von AMD und Intel anzutreffen sind. Und damit sind ungleich mehr Plattformen betroffen als bisher angenommen.

90 Tage hätten AMD nicht geholfen
Dies wirft die Frage auf, warum CTS-Lab mit ihrer Publikation nur auf AMD abgezielt haben, nicht aber auf ASMedia. Auf diesen Punkt gingen Ido Li On und Yaron Luk-Zilberman leider nicht ein. Einerseits erklärt der CEO "ASMedia was a test project" (Übersetzung: "ASMedia war ein Testprojekt"), andererseits soll es einen Kunden für diesen Auftrag gegeben haben. Als Anandtech nach der Identität dieses Kunden fragte (und dabei recht eindeutig in Richtung Intel deutete), mussten die Herrn von CTS-Lab das Gespräch ganz schnell beenden. Zuvor gab es aber noch ein paar handfeste Informationen: Über die Sicherheitslücken hatte CTS-Lab zunächst nur "Trail of Bits" informiert und deren Bestätigung abgewartet. Danach wurde AMD unterrichtet. Es folgten Microsoft, HP, Dell sowie die Sicherheitsdienstleister Symantec, FireEye und CrowdStrike. Bezüglich der Hintertüren in den USB-Chips will man zudem "mindestens sechs Motherboard-Hersteller" informiert haben. Seltsamerweise waren CTS-Lab die AMD-Lücken so wichtig, dass die Öffentlichkeit ohne Vorlaufzeit unterrichtet werden musste. Eine Vorwarnzeit von 90 Tagen hätte AMD nicht geholfen, erklären die beiden Israelis, da die Absicherung dieser Sicherheitslücken vermutlich mehrere Monate dauern wird. Zugleich erfährt die Öffentlichkeit über die möglicherweise irreparablen Hintertüren in den ASMedia-Chips nur zufällig durch dieses Interview.

Weiterhin kein guter Stil und zusätzliche Irritationen
Die beiden Köpfe von CTS-Lab geben in diesem Interview kein gutes Bild ab. Sie konnten nicht wirklich erklären, warum sie die 13 Sicherheitslücken unbedingt sofort veröffentlichen mussten. Eine Frist von 90 Tagen hätte AMD zumindest drei Monate mehr Zeit für die Vorbereitung von Updates gegeben. Auch bleibt unklar, warum einige Medien unmittelbar nach der Veröffentlichung mit detaillierten Berichten und Analysen aufwarten konnten. Auf eine entsprechende Frage antworten die beiden ausweichend. Zuweilen versuchen sie ihr übereiltes Vorgehen mit ihrer Unerfahrenheit zu erklären. So habe man die Fehler dem US-CERT gemeldet, bisher aber noch keine CVE-Nummern erhalten. An anderer Stelle behaupten Ido Li On und Yaron Luk-Zilberman, sie würden schon seit vielen Jahre als Sicherheitsforscher arbeiten. Wenn man zwischen den Zeilen liest, bekommt man den Eindruck, CTS-Lab hätte ASMedia tatsächlich als Testballon gestartet und erst dann einen zahlenden Kunden gesucht, als sich die Verbindung mit AMD offenbarte. Wie gesagt, dies ist nichts weiter als ein Eindruck und kein Fakt. Dennoch haben die beiden Leiter von CTS-Lab ihr Bestes getan, um die grassierenden Verschwörungstheorien weiter zu befeuern.

 
Diese Meldung diskutieren...
logo

Intels ME und AMDs SP/SP deaktivieren

reported by doelf, Freitag der 16.03.2018, 14:38:12

AMDs "Secure Processor" (SP) und Intels "Management Engine" (ME) versprechen zusätzliche Sicherheit. Tatsächlich handelt es sich allerdings um proprietäre Lösungen in Form eines vom Benutzer nicht zu kontrollierenden "Über-Chips". Im Laufe der vergangenen Monate hatten gleich mehrere Schwachstellen die Sicherheit dieser Lösungen in Frage gestellt und das wirft die interessante Frage auf, wie man diese Überwachungs-Prozessoren deaktivieren kann.

Zuletzt hatte CTS-Lab Sicherheitslücken in AMDs Zen-Architektur publiziert, davor hatte bereits Cfir Cohen vom Google Cloud Security Team einen Stapelüberlauf in AMDs SP gefunden und auch Intel musste im Januar ein kritisches Update für seine ME veröffentlichen. Fest steht: SP und ME haben vollen Zugriff auf alles, was im Prozessor passiert. Fest steht auch: Der Nutzer, und hierzu gehört in diesem Fall auch der Administrator, hat keinerlei Einblick darauf, was im SP oder ME geschieht und ob diese Überwachungs-Chips in irgendeiner Weise manipuliert wurden. Sicherheitssoftware ist an dieser Stelle ebenfalls machtlos, denn auch sie kann das Verhalten des Oberwächters nicht kontrollieren. Wer nun denkt, man könne SP oder ME im UEFI einfach abschalten, befindet sich indes auf dem Holzweg. Weder AMD noch Intel hatten eine derartige Abschaltung vorgesehen - aus Sicherheitsgründen.

Die Sicherheitslücken der vergangenen Monate haben aber nicht nur das Misstrauen gegen SP und ME genährt, sondern auch einen Weg aufgezeigt, um diese undurchsichtigen Oberaufseher loszuwerden. Dieser führt über die UEFI-Firmware des Mainboards, denn diese kann auch Updates für die Firmware der Sicherheitschips enthalten. Während Angreifer deren Firmware für ihre eigenen Zwecke manipulieren, können seriöse Anbieter eine Abschaltvorrichtung nachrüsten. Und die ersten Hersteller haben das auch schon getan:

  • Die auf sichere Notebooks spezialisierte Firma Purism aus San Francisco wollte es nicht länger hinnehmen, dass sich Teile der Hardware ihrer Kontrolle und der ihrer Kunden entziehen. Daher leistete Purism Pionierarbeit bei der Entfernung der Intels Management Engine. Purism nutzt hierfür nicht nur eine geheime Abschaltfunktion für besondere Kunden wie die US-Geheimdienste, sondern löscht auch große Bestandteile des ME-Codes - sicher ist sicher. Mit Trammel Hudsons "Heads" wurde inzwischen auch eine offene Alternative zu Intels Secure Boot integriert. Beides kommt den hauseigenen Laptops der Librem-Serie zugute.

  • Auch der deutsche Notebook-Anbieter Tuxedo ist inzwischen in der Lage, Intels Management Engine zu deaktivieren. Als erstes Modell ohne ME wird seit ein paar Wochen das InfinityBook Pro 13 angeboten. Im Gegensatz zu Purism haben die Königsbrunner einen Schalter im UEFI eingebaut, über den sich die ME nach Belieben an- und abschalten lässt. Kunden, die bereits ein älteres InfinityBook Pro 13 besitzen, können dieses per UEFI-Update nachrüsten.

  • Bei AMD schien sich im Dezember 2017 ein Strategiewechsel abzuzeichnen, als mit Agesa 1.0.7.2 (die "AMD Generic Encapsulated Software Architecture" ist Teil des UEFI und dient zur Initialisierung des Prozessors) eine neue UEFI-Option namens "BIOS PSP Support" (ASRock, Gigabyte) auftauchte. Laut ASRock bezieht sich diese Einstellung tatsächlich auf den "Plattform Security Processor", wie AMD den "Secure Processor" zuweilen auch nennt. Die neue Option deaktiviert aber nicht den ganzen Sicherheitschip, sondern nur die Kommunikation zwischen CPU und SP sowie die TPM-Firmware. Auch die Speicherverschlüsselung im S3-Modus (Suspend-to-RAM) ist dann nicht mehr möglich. Man muss aber davon ausgehen, dass der SP aktiv bleibt und weiterhin Zugriff auf den Arbeitsspeicher und den Netzwerkverkehr hat.

Ein erster Schritt ist gemacht, mehr aber auch nicht. Nach wie vor geben sich AMD und Intel in Hinblick auf ihre Sicherheitschips sehr verschlossen und so tappen die meisten Kunden weiterhin im Dunkel. Das Konzept "Security through obscurity" (Übersetzung: Sicherheit durch Unklarheit) hat sich nur selten als dauerhaft erwiesen und so wäre es wünschenswert, dass die CPU-Hersteller nicht erst dann reagieren, wenn das Kind schon in den Brunnen gefallen ist.

 
Diese Meldung diskutieren...
logo

Mal objektiv betrachtet: Ryzenfall, Masterkey, Fallout und Chimera

reported by doelf, Freitag der 16.03.2018, 10:49:59

Bei seiner eigenen Veröffentlichung der Sicherheitslücken Ryzenfall, Masterkey, Fallout und Chimera hatte der Branchenneuling CTS-Lab primär auf eine optisch ansprechende Präsentation sowie die öffentliche Demontage AMDs gesetzt und das eigentliche Thema, die Sicherheitslücken und ihre Auswirkungen, zur Nebensache gemacht. Diese Aufgabe hat nun Trail of Bits übernommen.

Trail of Bits ist ein bekanntes Beratungsunternehmen im Bereich der IT-Sicherheit, es wurde im Jahr 2012 von Dan Guido und Alexander Sotirov gegründet. Die israelische Sicherheitsfirma CTS-Lab hatte ihre Erkenntnisse über Schwachstellen in AMDs Prozessoren und Chipsätze zur Überprüfung an Trail of Bits übergeben, so dass der Firma aus New York nun eine Schlüsselrolle zufällt. Und in dieser hat Trail of Bits nun seine eigene Einschätzung der Sicherheitslücken dargelegt. Dan Guido selbst mag die Beschreibung ein Jailbreak für AMD CPUs, wie er auf Twitter schrieb. Und tatsächlich trifft Jailbreak den Nagel auf den Kopf.

Die Allmacht von Admin und Root ist gebrochen
Es wird vielerorts behauptet, dass es sich bei Ryzenfall, Masterkey, Fallout und Chimera um keine bedeutenden Probleme handle, da sie einen Admin- bzw. Root-Zugriff voraussetzen. Wenn ein Angreifer einen solchen Zugriff habe, sei das Kind eh schon in den Brunnen gefallen. Diese Einschätzung ist nicht ganz falsch, aber leider auch nicht ganz richtig, denn auf modernen CPU-Architekturen ist die Allmacht des Administrators eingeschränkt. Versteckt im Prozessor sitzt nämlich noch ein kleines SoC (System on a Chip), das sozusagen über den Dingen schwebt und über die Sicherheit des Systems wacht. Hierzu hat der Chip-im-Chip uneingeschränkten Zugriff auf die niedrigsten Systemebenen. AMD nutzt einen ARM-Chip und nennt diesen "Platform Security Processor" (PSP) bzw. "Secure Processor" (SP), Intels Alternative heißt "Management Engine" (ME). Diese SoCs entziehen sich dem Zugriff des Administrators und sogar dem Zugriff des Prozessors. Es ist nicht möglich, ihre Funktion oder Unversehrtheit zu überprüfen, und es ist auch nicht vorgesehen, dass sich diese SoCs deaktivieren lassen. Kritiker haben daher stets gewarnt, dass diese proprietären und weitgehend undokumentierten SoCs eine große Gefahr darstellen.

Masterkey oder die Manipulation des Wächter-Chips
Es gibt nur einen möglichen Zugriff vom Prozessor auf das in ihm verborgene SoC und dieser führt über die UEFI-Firmware der Hauptplatine. Zusammen mit der UEFI-Firmware lässt sich nämlich auch die Firmware des SoCs aktualisieren. Um solche Updates einspielen zu können, benötigt man Admin- bzw. Root-Rechte, doch selbst dann sollte nur offizielle Firmware von AMD, die über eine gültige Signatur verfügt, verarbeitet werden. Mit Hilfe der Sicherheitslücke Masterkey lässt sich diese Signaturprüfung allerdings umgehen, so dass Angreifer manipulierte Firmware auf dem PSP/SP installieren können. Und diese sitzt dort unauffindbar mit absoluter Kontrolle. Cfir Cohen vom Google Cloud Security Team hatte am 28. September 2017 einen ähnlichen Fehler bei AMD gemeldet. AMD hatte am 7. Dezember 2017 damit begonnen, entsprechende Updates zu verteilen. Am 3. Januar 2018, also nach Ablauf von 90 Tagen, veröffentlichte Cohen die dazugehörigen Details.

Fallout, Ryzenfall und Chimera
AMDs SP umfasst auch eine Programmierschnittstelle (API), auf die der Angreifer nach dem Einspielen der manipulierten Firmware aus dem System heraus zugreifen kann. Bei den beiden Sicherheitslücken Fallout und Ryzenfall handelt es sich um Code, der über diese API ausgeführt wird. Dies bedeutet im Gegenzug, dass Maßnahmen gegen Masterkey gleichzeitig auch Fallout und Ryzenfall lahmlegen werden. Bleibt noch das Thema Chimera: Dabei handelt es sich um ungesicherte Schnittstellen in AMDs Chipsatzfamilie Promontory, für deren Entwicklung offenbar die taiwanische Firma ASMedia verantwortlich ist. Die meisten Funktionen des Chipsatz, insbesondere die ehemalige Northbridge, sind inzwischen zu einem Bestandteil des Prozessors geworden. Typische Southbridge-Funktionen wie USB- und SATA-Schnittstellen sowie zusätzliche PCIe-Lanes werden abseits von reinen SoC-Designs aber weiterhin in separate Chips wie die der Promontory-Baureihe gepackt. Der Chipsatz hat dabei Zugriff auf den Arbeitsspeicher, die Schnittstellen und die daran angeschlossenen Geräte. Dass man diesem Schadcode unterschieben kann, stellt daher ein ernstzunehmendes Risiko dar.

Ganz typische Fehler
Ryzenfall, Masterkey, Fallout und Chimera haben die Sicherheitsexperten von Trail of Bits nicht sonderlich überrascht. Diese Schwachstellen seinen "das Ergebnis einfacher Programmierfehler, unklarer Sicherheitsgrenzen und unzureichenden Sicherheitstests". Ähnliche Fehler kenne man schon an anderen Architekturen, bei denen versucht wurde, zusätzliche Sicherheitsfunktionen zu implementieren. Die Hürde zur Entwicklung entsprechender Angriffe liege aber hoch genug, so dass kein unmittelbares Risiko besteht. AMD bleibt also ausreichend Zeit zum Nachbessern. Und damit befindet sich AMD in bester Gesellschaft, denn Intel musste seine ME im vergangenen Jahr auch schon flicken. Nach dem Chaos, das CTS-Lab angerichtet hatte, sollte die nüchterne Analyse von Trail of Bits die Gemüter wieder etwas beruhigen.

 
Diese Meldung diskutieren...
logo

AMD und der Fall CTS-Lab: Dan Guido liefert weitere Details

reported by doelf, Donnerstag der 15.03.2018, 09:36:37

Dan Guido ist ein anerkannter Sicherheitsexperte und CEO der Firma Trail of Bits. Aktuell fällt ihm zudem eine Schlüsselrolle in der Affäre um AMD und die israelische Sicherheitsfirma CTS-Lab zu, denn Guido hatte die Möglichkeit, die von CTS-Labs erhobenen Vorwürfe zu prüfen. Im Gegensatz zu CTS-Lab verbreitet Guido keine Panik, bestätigt aber die Echtheit der Fehler und beklagt Nachlässigkeiten auf Seiten AMDs.

Sicherheitslücken geprüft und bestätigt
Wie gestern berichtet, hatte CTS-Lab den Kontakt zu Guido über einen gemeinsamen Bekannten gesucht und dem Sicherheitsforscher angeboten, einen Blick auf neu entdeckte CPU-Fehler zu werfen. Guido, der seine Firma Trail of Bits im Jahr 2012 zusammen mit Alexander Sotirov gegründet hatte, berät Konzerne im Bereich der IT-Sicherheit. Der Vorschlag der ihm bis dahin unbekannten Firma aus Israel weckte seine Neugierde und so ließ sich Guido die vollständige Dokumentation nebst Exploits schicken. Doch statt eines Fehlers wurden dem Sicherheitsforscher gleich 13 präsentiert, zudem bat CTS-Lab um eine Prüfung ihrer Erkenntnisse. Dan Guido konnte die Schwachstellen nachvollziehen und den bereitgestellten Exploit-Code erfolgreich anwenden. Aufgrund des Umfangs seiner Untersuchungen stellte er CTS-Lab seinen üblichen Wochensatz in Rechnung.

Hatten geraten, ein CERT zu informieren
Soweit der gestrige Stand. Inzwischen hat Dan Guido weitere Details nachgeliefert. UPDATE: Die Frage, ob seine Firma in einem solchen Fall üblicherweise den Hersteller kontaktieren würde, beantwortete Guido mit "Ja, und das haben wir." Man habe empfohlen, die Sicherheitslücken bei einem CERT (Computer Emergency Response Team) zu melden. In der offiziellen Stellungnahme von Trail of Bits steht indes, diese Empfehlung habe man CTS-Lab gegeben. Dass CTS-Lab die 13 Sicherheitslücken in Prozessoren und Chipsätzen ohne die übliche Vorwarnzeit im Internet veröffentlicht hat, habe er erst aus den Medien erfahren. In Hinblick auf die Vorwürfe einer versuchten Börsenmanipulation durch die dubiose Webseite Viceroy Research erklärt Guido, keine AMD-Aktien zu besitzen und auch sonst keinerlei Investitionen getätigt zu haben, die von einem fallenden Kurs profitieren können.

Vermeidbare Fehler, unzureichende Prüfungen
Im Gegensatz zu Meltdown und Spectre, bei denen es sich um neuartige Angriffsmethoden handelt, waren Ryzenfall, Masterkey, Fallout und Chimera nach Guidos Ansicht vermeidbar. AMDs Schwachstellen seien allesamt typische Programmierfehler, wie sie seit den 90er-Jahren bekannt sind. Dass diese Fehler dennoch gemacht wurden, deute auf unzureichende Sicherheitstests seitens des Herstellers hin. In Hinblick auf die Hintertür Chimera erklärt Guido, dass diese keine Authentifizierung erfordere. Er gehe daher nicht von einer absichtlich platzierten Hintertüre aus, sondern vielmehr von einem "ernsthaften Missverständnis des Bedrohungsmodells" oder einer "übrig gebliebenen Debugging-Funktionalität" aus der Entwicklungsphase.

Keine Panik, aber auch keine Entwarnung
Da alle 13 Sicherheitslücken nur dann ausgenutzt werden können, wenn sich der Angreifer zuvor Admin- bzw. Root-Rechte verschafft hat, hält sich das Risiko in Grenzen. Dennoch tauchen immer wieder Schwachstellen auf, über die sich die Rechte normaler Benutzer ausweiten lassen. In Kombination mit einem solchen Fehler darf man Ryzenfall, Masterkey, Fallout und Chimera keinesfalls unterschätzen, zumal sich solche Angriffe gut automatisieren lassen - schließlich ist die Ausnutzung simpler Programmierfehler wesentlich einfacher als ein komplexer Angriff wie Spectre. Die größte Gefahr besteht darin, dass der Schadcode dauerhaft in der CPU bzw. dem darin enthaltenen "Secure Processor", dem Chipsatz oder der UEFI-Firmware verankert wird, denn dort besteht für übliche Virenschutzprogramme keine Möglichkeit, eine Manipulation aufzuspüren oder zu bekämpfen. Und das macht diese Schwachstellen nicht nur für gezielte Spionage und Industriespionage hoch interessant, sondern auch für normale Cyber-Kriminelle.

 
Diese Meldung diskutieren...
logo

Microsoft stopft im März 74 Sicherheitslücken

reported by doelf, Mittwoch der 14.03.2018, 17:21:54

Microsoft hat am März-Patch-Day 74 Sicherheitslücken in Windows, ASP.NET, .NET, PowerShell, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem Exchange Server und Adobe Flash geschlossen. 14 Schwachstellen wurden dabei als kritisch und weitere 59 als wichtig gekennzeichnet.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Das höchste Risiko steckt einmal mehr in den Webbrowsern und deren Scripting-Engines.

Kritische Angriffspunkte: Die Webbrowser
Acht kritische Speichermanipulationen (CVE-2018-0872, CVE-2018-0874, CVE-2018-0930, CVE-2018-0931, CVE-2018-0933, CVE-2018-0934, CVE-2018-0936, CVE-2018-0937) stecken in der Javascript-Engine Chakra des Webbrowsers Edge. Sie lassen sich allesamt zum Einschleusen von Schadcode missbrauchen und Microsoft hält Angriffe für sehr wahrscheinlich. Von vier weiteren Speichermanipulationen in der Scripting Engine betreffen zwei Edge (CVE-2018-0876, CVE-2018-0893), eine ChakraCore (CVE-2018-0925) und eine weitere die Internet Explorer der Versionen 9 bis 11 (CVE-2018-0889). Auch hier besteht die Gefahr, dass Schadcode ausgeführt wird. Baldige Angriffe auf diese Schwachstellen sind wahrscheinlich bis sehr wahrscheinlich. Ein fehlerhafter Umgang mit Speicherobjekten kann beim Internet Explorer 11 und Edge zu einem kritischen Informationsleck (CVE-2018-0932) führen, auch dieses attraktive Ziel dürfte schon bald attackiert werden. Gleiches gilt für ein weiteres kritisches Informationsleck in der Scripting Engine von Edge (CVE-2018-0939).

Remote-Code-Ausführung über die Windows Shell
Bei den wichtigen Updates hebt Talos eine Sicherheitslücke in der Windows Shell (CVE-2018-0883) hervor, über die Angreifer von außen Schadcode einschleusen können. Laut Microsoft prüfte die Windows Shell das Ziel beim Kopieren von Dateien bisher unzureichend. Dadurch ist es Angreifern möglich, beliebigen Code im Sicherheitskontext des aktuellen Benutzers auszuführen. Der Angriff erfolgt über speziell präparierte Dateien, welche der Benutzer selbst öffnen muss. Da der Angriff ohne die "Mitwirkung" des Benutzers nicht funktioniert, hält Microsoft diesen Fehler nicht für kritisch.

 
Diese Meldung diskutieren...
logo

Adobe: Sicherheits-Updates für Flash Player, Connect und Dreamweaver CC

reported by doelf, Mittwoch der 14.03.2018, 16:38:26

Adobe hat frische Sicherheits-Updates für seine Produkte Flash Player, Connect und Dreamweaver CC veröffentlicht. Im Flash Player wurden zwei kritische Lücken gestopft, im Dreamweaver CC ein kritischer Fehler beseitigt und in Connect zwei gefährliche Probleme gelöst.

Flash Player
Mit der Prioritätsstufe 2, welche ein Einspielen des Updates binnen 30 Tagen empfiehlt, stellt der Flash Player für Windows und macOS sowie dessen Varianten für Google Chrome, Microsoft Edge und den Internet Explorer 11 das größte Risiko dar. Einzig für Linux hat Adobe die entspannte Stufe 3 verhängt, es sei denn dort wird Chrome eingesetzt. Bei den kritischen Fehlern handelt es sich um eine Typenverwechslung (CVE-2018-4920) und den Zugriff auf ein bereits gelöschtes Objekt (CVE-2018-4919). Beide Schwachstellen ermöglichen das Einschleusen von Schadcode, werden aktuell aber noch nicht angegriffen. Sie wurden im Flash Player 29.0.0.113 behoben.

Download: Flash Player 29.0.0.113

Dreamweaver CC
Beim Dreamweaver CC 18.0 und älter besteht die Möglichkeit, kritische Betriebssystembefehle über eine manipulierte URI einzuschleusen (CVE-2018-4924). Ist der Angriff erfolgreich, führt Windows diesen Code im Kontext des aktuellen Benutzers aus. Die Sicherheitslücke, welcher Adobe die Prioritätsstufe 3 zuordnet, wurde im Dreamweaver CC 18.1 geschlossen. Um das Update einzuspielen, muss man im Hilfe-Menü den Punkt "Updates" auswählen.

Connect
Auch Connect hat Probleme mit seinem URI-Handler, hier beschränken sich die möglichen Befehle allerdings auf das Löschen lokaler Dateien und eine erzwungene Deinstallation des Programms (CVE-2018-4923). Dazu kommt die Möglichkeit, beliebige SWF-Dateien hochzuladen (CVE-2018-4921), was sich von Angreifern für Cross-Site-Scripting-Attacken missbrauchen lässt. Beide Fehler gelten als gefährlich, aufgrund der Prioritätsstufe 3 bleibt aber ausreichend Zeit für das Update auf Connect 9.7.5.

Download: Connect 9.7.5

 
Diese Meldung diskutieren...
logo

Intel: Microcode-Updates für Linux und Windows

reported by doelf, Mittwoch der 14.03.2018, 14:24:00

Intel will offenbar nicht länger auf seine Computer- und Mainboard-Partner warten und die Microcode-Updates gegen die Meltdown- und Spectre-Angriffe stattdessen über die Betriebssysteme verbreiten. Linux kümmert sich dabei um alle Core-i-Prozessoren ab der Generation "Sandy Bridge" (Markteinführung im Jahr 2011), während Windows bisher nur "Skylake" (2015), "Kaby Lake" (2016) und "Coffee Lake" (2017) absichert.

Version 20180312 für Linux
Intels Prozessor-Microcode-Paket für Linux liegt nun in der Version 20180312 vor, deren Nummer das Veröffentlichungsdatum, den 12. März 2018, widerspiegelt. Intel hatte bereits am 8. Januar 2018 ein erstes Microcode-Paket mit Maßnahmen gegen die Meltdown- und Spectre-Angriffe veröffentlicht, musste dieses aufgrund von Problemen aber wieder zurückziehen. Dies versetzte Linux-Erfinder Linus Torvalds derart in Rage, dass er Intels Bemühungen als "kompletten Müll" beschimpfte. Das neue Microcode-Paket deckt die Core-i-Generationen "Sandy Bridge" (2011), "Ivy Bridge" (2012), "Haswell" (2013), "Broadwell" (2014), "Skylake" (2015), "Kaby Lake" (2016) und "Coffee Lake" (2017) ab. Damit der Computer geschützt ist, muss das Microcode-Update bei jedem Systemstart geladen werden.

Erweiterter Windows-Patch
Auch Windows kann Microcode-Updates einspielen, doch hiervon macht man in Redmond nur selten Gebrauch. Bei den Meltdown- und Spectre-Angriffen macht Microsoft aber eine Ausnahme und bietet seit dem 28. Februar 2018 das optionale Update (KB4090007) zum Download an. In seiner ersten Version hatte dieses Paket nur Skylake-CPUs unterstützt und wurde ausschließlich für Windows 10 Version 1709 angeboten. Inzwischen ist das Microcode-Paket auch für Windows Server Version 1709 verfügbar und die CPU-Unterstützung wurde auf "Skylake" (2015), "Kaby Lake" (2016) und "Coffee Lake" (2017) ausgeweitet. Auf der Informationsseite zu KB4090007 will Microsoft auch zukünftige Updates melden.

 
Diese Meldung diskutieren...
logo

AMD: Neuer Grafiktreiber beschleunigt Final Fantasy XV

reported by doelf, Mittwoch der 14.03.2018, 13:30:57

AMD hat den optionalen Grafiktreiber Radeon Software Adrenalin Edition 18.3.2 veröffentlicht und diesmal gibt es Leistungsgewinne bei "Final Fantasy XV" zu vermelden: Auf der Radeon RX Vega 64 (8GB) soll das Spiel um bis zu vier und auf der Radeon RX 580 (8GB) um bis zu sieben Prozent zulegen. Gemessen wurde jeweils in der Full-HD-Auflösung, die Vergleichswerte liefert die Treiberversion 18.3.1. Behoben wurde zudem das Stottern von "Final Fantasy XV" während der Darstellung bestimmte Partikel-Effekte.

Offene Fehler
Andere Probleme warten noch auf ihre Lösung: "Destiny 2" bleibt auf einigen Modellen der GCN1.0-Generation in der Mission "Heist" hängen und leidet nach längerer Spielzeit unter extrem langen Ladezeiten. Werden zwölf GPUs über längere Zeit mit Compute-Aufgaben belastet (also beim Mining), kann es zu Systemhängern kommen. FFmpeg gibt zuweilen beschädigte H264-Videostreams aus und bei einigen Spielen scheitert weiterhin das Aktivieren von Radeon Overlay. Bleibt noch eine zögerliche Größenänderung des Fensters der Radeon Einstellungen.

Unterstützte Hard- und Software
Die optionale Radeon Software Adrenalin Edition 18.3.2 richtet sich an alle Nutzer mit diskreten GPUs ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Mobil). Seine APUs spart AMD, wie bei den meisten als "optional" gekennzeichneten Treibern, auch diesmal aus. Als Betriebssysteme werden Windows 10 und 7 unterstützt, wobei es für die Modelle der RX-Serie lediglich 64-Bit-Treiber gibt. Offiziell empfohlen wird weiterhin die Mitte Dezember 2017 veröffentlichte Radeon Software Adrenalin Edition 17.12.1, welche auch die APUs abdeckt.

Und was ist mit "Raven Ridge"?
Für seine neuen Desktop-APUs Ryzen 5 2400G und Ryzen 3 2200G bietet AMD eine spezielle Radeon Software für Ryzen Desktop Prozessoren mit Radeon Vega Grafik an, welche die Versionsnummer 17.40.3701 trägt. Und das überrascht, denn diese Nummer entspricht noch der Entwicklungsschiene der Radeon Software Crimson ReLive Edition 17.11.2 (Version 17.40.2511) und nicht der aktuellen Radeon Software Adrenalin Edition (17.12.1 = Version 17.50.02; 18.3.2 = Version 17.50.27.02). Den "Raven Ridge"-Treiber gibt es ausschließlich für Windows 10 64-Bit.

Download: AMD Radeon Software Adrenalin Edition 18.3.2

 
Diese Meldung diskutieren...
logo

AMD und der Fall CTS-Lab: Fake News! Oder doch nicht?

reported by doelf, Mittwoch der 14.03.2018, 10:02:29

Nachdem Viceroy Research, eine dubiose Webseite, die mit versuchten Börsenmanipulationen in Verbindung gebracht wird, AMD in Folge der Veröffentlichungen von CTS-Lab für so gut wie bankrott erklärt hatte, wittert das Internet eine große Verschwörung. Andererseits hat Dan Guido von Trail of Bits die angeblichen Sicherheitslücken über sein Twitter-Konto bestätigt.

Nur schlechter Stil...
Das israelische Unternehmen CTS-Lab hatte AMD gestern mit seinen Veröffentlichungen über angebliche Sicherheitslücken in Prozessoren und Chipsätzen auf eine in der Branche eher unübliche Weise bloßgestellt. CTS-Lab hatte AMD eine Vorwarnzeit von gerade mal 24 Stunden gegönnt und danach seine Erkenntnisse im Rahmen einer hübsch aufbereiten Webseite präsentiert. Das dazugehörige Whitepaper enthält schwere Anschuldigungen gegenüber AMD, liefert aber keine technischen Details, so dass derzeit harte Fakten fehlen. Andererseits wäre eine Veröffentlichung von Exploit-Code zu diesem Zeitpunkt absolut unverantwortlich gewesen und hätte AMDs Geschäft sogar noch stärker geschädigt.

...oder gar ein Betrug?
Dass CTS-Lab als Unternehmen im Bereich der IT-Sicherheit bisher ein unbeschriebenes Blatt war, zur Stunde noch keine handfesten Beweise vorliegen und dann noch Viceroy Research auf den Zug aufsprang, sorgte vielerorts für großes Misstrauen. Über Fake News inklusive einer versuchten Börsenmanipulationen wurde diskutiert. Wir wurden in der Nacht von mehreren Lesern aufgefordert, die "offensichtliche Falschmeldung" zu entfernen und es wurde der Vorwurf, an einem "groß angelegten Betrug" beteiligt zu sein, geäußert. Dazu hat sicherlich beigetragen, dass Viceroy Research nach eigenen Angaben eine "alternative Sicht der Welt" vertritt, welche im Fall von AMD aus einem Aktienkurs von 0,00 US-Dollar und einer baldigen Insolvenz besteht.

AMD muss noch prüfen...
Doch es geht hier nicht um Viceroy Research, sondern um die Vorwürfe, welche CTS-Lab erhebt. Und diese sind so schwerwiegend, dass über sie berichtet werden muss. AMD bestätigt in einer ersten Stellungnahme, dass man von CTS-Lab über die angeblichen Sicherheitslücken informiert wurde. Im Falle eines Betrugsversuchs wäre dieses Vorgehen seitens CTS-Lab höchst unüblich. Andererseits gibt AMD zu bedenken, dass man CTS-Lab bisher nicht kenne und beklagt sich über die Art und Weise, in der die angeblichen Entdeckungen publiziert wurden. Es ist verständlich, dass AMD zu jetzigen Zeitpunkt die Sicherheitslücken weder bestätigen noch bestreiten kann - die Vorwarnzeit war einfach viel zu kurz. Unserer Einschätzung nach hat CTS-Lab einen ganz bösen PR-Stunt auf Kosten AMDs vollzogen, doch das sag noch nichts über die Authentizität der Schwachstellen aus.

...andere bestätigen die Sicherheitslücken
CTS-Lab selbst verweist auf den Sicherheitsforscher Dan Guido, dem man die vollständige Dokumentation nebst funktionierender Exploits zur unabhängigen Prüfung vorgelegt habe. Und im Gegensatz zu CTS-Lab ist Dan Guido in der Branche kein Unbekannter: Der Sicherheitsforscher hatte im Jahr 2012 zusammen mit Alexander Sotirov die Firma Trail of Bits gegründet, die Konzerne im Bereich der IT-Sicherheit berät und auch entsprechende Publikationen vorweisen kann. Über sein Twitter-Konto bestätigt Dan Guido, dass ihm die Erkenntnisse von CTS-Lab vorliegen. Er habe zuvor noch nie etwas von dieser Firma gehört, doch die beanstandeten Sicherheitslücken seien echt und auch die Exploits funktionieren.

Die Erkenntnisse des Dan Guido
Dan Guido lässt keinen Zweifel an der Existenz von Ryzenfall, Masterkey, Fallout und Chimera aufkommen: "Die Fehler sind real, im (nicht öffentlichen einsehbaren) technischen Bericht detailliert beschrieben und der Exploit-Code funktioniert", schreibt Guido auf Twitter. Alle 13 Fehler setzen Admin-Rechte voraus, was ihre Ausnutzbarkeit zumindest deutlich einschränkt. Dennoch handle es sich eindeutig um Fehler und nicht etwa um eine zu erwartende Funktion der betroffenen Chips. Guido erklärt, er seit von CTS-Lab über einen gemeinsamen Bekannten kontaktiert wurden. Er habe sich die Daten dann zunächst aus Neugierde angesehen. Als sich dann das wahre Ausmaß offenbarte und CTS-Lab um eine Gegenprüfung bat, stellte er seinen üblichen Wochensatz in Rechnung.

Soweit der aktuelle Stand. Wir bleiben am Ball!

 
Diese Meldung diskutieren...
logo

Datenbank-Ausfall: Forum wieder online

reported by doelf, Dienstag der 13.03.2018, 23:23:14

Die Datenbank unseres Forums war am gestrigen Abend in die Knie gegangen und ließ sich erst einmal nicht reparieren. Inzwischen steht fest, dass das Problem bei unserem Hoster lag. Es wurde noch in der Nacht behoben.

Da das Portal von der Datenbank vollständig entkoppelt ist, fehlten dort lediglich die aus dem Forum nachgeladenen Inhalte. Auch diese werden jetzt wieder angezeigt. Und jetzt kümmern wir uns wieder um die aktuelle Nachrichtenlage...

logo

AMDs Zen-Architektur unter Beschuss: Ryzenfall, Masterkey, Fallout und Chimera

reported by doelf, Dienstag der 13.03.2018, 20:02:18

Die Dokumentation der spektakulären Meltdown- und Spectre-Angriffe war offenbar erst der Anfang des CPU-Krisenjahres 2018. Sicherheitsforscher des israelischen CTS-Lab haben sich mit AMDs Zen-Architektur (Ryzen und EPYC) beschäftigt und wollen dabei 13 kritische Sicherheitslücken und Hintertüren entdeckt haben, die sich auf vier Kategorien - Ryzenfall, Masterkey, Fallout und Chimera - verteilen.

Die Sicherheitslücken der Kategorien Ryzenfall, Fallout und Masterkey stecken in AMDs "Secure Processor", einem in der CPU integrierten ARM-Chip des Typs Cortex-A5, welcher als Gegenentwurf zu Intels "Management Engine" betrachtet werden darf. Die Lücken der Chimera-Gruppe zielen indes auf die Ryzen-Chipsätze ab. Während Masterkey sowohl die Workstation-Modelle der Ryzen-Baureihe als auch die Server-Prozessoren der EPYC-Serie betrifft, beschränkt sich Ryzenfall auf die Ryzen-CPUs und Fallout auf die EPYC-Chips. Kritiker, die AMDs "Secure Processor" und Intels "Management Engine" schon immer als gefährliche Zeitbombe betrachtet hatten, sehen heute ihre schlimmsten Befürchtungen bestätigt. UPDATE: Oder eher ihre zweitschlimmsten, denn zur Ausnutzung der Sicherheitslücken benötigt man Admin/Root-Rechte. Das erschwert die Angriffe, macht sie aber nicht unmöglich.

Einfallstor "Secure Processor"
Aufgrund der kritischen Fehler in AMDs "Secure Processor" können Angreifer Schadprogramme in diesen Chip einschleusen und dort dauerhaft hinterlegen. Sie erlangen dabei die volle Kontrolle über das System, können sämtliche Daten abgreifen und verändern, die Sicherheitsschlüssel auslesen, die für Cloud-Umgebungen wichtige "Secure Encrypted Virtualization" untergraben sowie übliche Schutzmechanismen wie den "Windows Credential Guard" umgehen.

  • Fallout ermöglicht beim EPYC das Auslesen und Schreiben geschützter Speicherbereiche. Damit lassen sich beispielsweise Netzwerk-Anmeldeinformationen, die vom "Windows Credential Guard" geschützt werden, abgreifen. Zudem besteht die Möglichkeit, den Schreibschutz des BIOS-Nachfolgers UEFI zu überwinden und dort Schadcode dauerhaft zu hinterlegen.
  • Ryzenfall geht noch einen Schritt weiter: Hier erlangt der Schadcode die uneingeschränkte Kontrolle über den "Secure Processor". In Verbindung mit Masterkey kann ein Trojaner dauerhaft im "Secure Processor" installiert werden - und dort besteht für den Schädling keinerlei Gefahr einer Entdeckung.
  • Masterkey fasst mehrere Firmware-Fehler zusammen, über die sich der "Secure Processor" infiltrieren lässt. Diese bieten die Grundlage für die Integration von Schadcode in die Firmware und ermöglichen die Manipulation aller Sicherheitsfunktionen. Es ist auch möglich, die Hardware zu zerstören oder in Geiselhaft zu nehmen.

Einfallstor Chipsatz
Im Chipsatz der Ryzen-CPUs für Desktops und Workstations wurden zwei Hintertüren entdeckt, welche die Kategorie Chimera bilden. Eine hat der Hersteller in die Firmware implementiert, die andere steckt sogar in der Hardware (ASIC). Über diese Hintertüren können Angreifer Schadcode in den Chipsatz injizieren. Darüber hinaus besteht die Gefahr, dass der Chipsatz in seiner Mittelsmann-Position für weiterführende Angriffe auf USB-, SATA- und PCI-E-Geräte genutzt wird. Für Netzwerk- und Bluetooth-Verbindungen besteht dabei ebenfalls eine große Gefahr. Hat sich der Trojaner erst einmal im Chipsatz eingenistet, kann er dort - wie im "Secure Processor" - nicht mehr aufgespürt werden. Per "Direct Memory Access" (DMA) eröffnet sich dem Schädling zudem die Möglichkeit, das Betriebssystem anzugreifen.

Und nun?
CTS-Lab warnt vor dem Einsatz von AMD-Prozessoren im behördlichen, geschäftlichen und industriellen Umfeld. Die unter Masterkey, Ryzenfall und Fallout zusammengefassten Firmware-Fehler sind vermutlich reparabel, dies wird nach Einschätzung der Sicherheitsforscher allerdings mehrere Monate dauern. Die Hardware-Hintertür von Chimera lässt sich bestenfalls umgehen - wenn überhaupt. Aktuell stellt Chimera auch die größte Bedrohung dar, denn ähnliche Hintertüren sind schon länger aus Chips des verantwortlichen Zulieferers ASMedia bekannt. In ihrer Studie stellen die Sicherheitsforscher AMD ein katastrophales Zeugnis aus:

"In our opinion, the basic nature of some of these vulnerabilities amounts to complete disregard of fundamental security principles. This raises concerning questions regarding security practices, auditing, and quality controls at AMD."

Übersetzung: "Unserer Ansicht nach besteht die grundlegende Natur einiger dieser Schwachstellen in der vollständigen Missachtung fundamentaler Sicherheitsprinzipien. Dies wirft beunruhigende Fragen in Hinblick auf AMDs Sicherheitspraktiken, Audits und Qualitätskontrollen auf."

Unprofessionalität bei CTS-Lab
Als Neuling im Bereich der Sicherheitsanalysten hat CTS-Lab allerdings auch alles andere als seriös gehandelt. AMD wurde lediglich 24 Stunden vor der Veröffentlichung über die Sicherheitslücken informiert und ist somit verständlicherweise noch nicht in der Lage, zu den Vorwürfen Stellung zu beziehen. Zum Vergleich: Über Meltdown und Spectre wurden die Hersteller im Juni 2017 informiert, die ersten Details zu den Schwachstellen wurden aber erst im Januar 2018 publiziert.

Apropos Details: Diese hält CTS-Lab noch unter Verschluss, lediglich AMD, Microsoft sowie einige kleinere Firmen, welche Lösungen für die Sicherheitslücken bereitstellen könnten, wollen die Sicherheitsforscher bisher informiert haben. Ein solches Vorgehen ist nachvollziehbar, alles andere wäre für AMD noch geschäftsschädigender als die bisher erhobenen Vorwürfe. Es nährt aber auch Verschwörungstheorien, die Intels bekanntlich gute Israel-Verbindungen hinter einer Schmutzkampagne vermuten. Letztendlich bleibt nichts übrig, als eine unabhängige Prüfung der Vorwürfe abzuwarten.

Quelle: amdflaws.com
 
Diese Meldung diskutieren...
logo

Brandgefährlich: Amazon ruft Powerbanks zurück

reported by doelf, Dienstag der 13.03.2018, 14:35:37

Amazon hat die Käufer von Powerbanks seiner eigenen Marke AmazonBasics per E-Mails aufgefordert, die Nutzung der externen Zusatzbatterien sofort einzustellen und die Geräte fachgerecht zu entsorgen. Die Powerbanks können aufgrund beschädigter Lithium-Ionen-Zellen überhitzen und wegen ihrer hohen Energiedichte auch in Brand geraten.

In der Mail findet sich eine URL, über die betroffene Kunden eine Erstattung des Kaufpreises veranlassen können. Wer die Mail irrtümlich für SPAM gehalten und gelöscht hat, muss sich an Amazons Kundendienst wenden. Ein entsprechendes Webformular gibt es nur für Kunden aus Nordamerika. Die fehlerhaften Batterien wurden zwischen 2014 und 2017 verkauft.

Die betroffenen Powerbanks:

  • AmazonBasics Portable Power Bank mit Micro-USB-Kabel 2.000 mAh (B00LRK8EVO)
  • AmazonBasics Portable Power Bank mit Micro-USB-Kabel 3,000 mAh (B00LRK8HJ8)
  • AmazonBasics Portable Power Bank 3.000 mAh (B00LRK8I7O)
  • AmazonBasics Portable Power Bank 5.600 mAh (B00LRK8IVO)
  • AmazonBasics Portable Power Bank 10.000 mAh (B00LRK8JDC)
  • AmazonBasics Portable Power Bank 16.100 mAh (B00ZQ4JQAA)

Nicht in den Hausmüll!
Aufgrund der Brand- und Explosionsgefahr dürfen Powerbanks nicht im Hausmüll entsorgt werden. Stattdessen sollte man die Sammelstellen des Einzelhandels oder die regionalen Wertstoffhöfe nutzen. Dass Amazon in seiner Mail keine fachgerechte Entsorgung anbietet, darf als verbesserungswürdig angesehen werden.

 
Diese Meldung diskutieren...
logo

Googles Sprachassistent hört auf Ok Kuchen

reported by doelf, Dienstag der 13.03.2018, 13:11:04

Nicht nur Amazons alberne Alexa hat Probleme mit den Ohren, sondern auch Googles Sprachassistent. Wie das Marktwächter-Team der Verbraucherzentrale NRW berichtet, springt Googles Wanze nicht nur auf "Ok Google" bzw. "Hey Google" an, sondern auch auf "Ok gut", "Ok Du", "Ok Kuchen" oder "Ok, gucken wir mal".

Eine unabsichtliche Aktivierung, welche immer die Übertragung der in der Folge gesprochenen Worte an Googles Cloud-basierte Sprachanalyse nach sich zieht, ist somit alles andere als unwahrscheinlich. Geräte, die Googles Assistenten verwenden, versuchen dann einen Sinn in der vermeintlich an sie gerichteten Anfrage zu erkennen - ein Unterfangen, das in den meisten Fällen zum Scheitern verurteilt sein dürfte. Zudem hält sich Google offen, die übermittelten Sprachdaten für Werbezwecke zu nutzen.

Im Dezember 2017 hatten sich die Marktwächter bereits Amazons Alexa angesehen und dort ähnliche Schwächen festgestellt. So erkannten Amazons Geräte Alexandra, Gecko und "Ham wa schon" irrtümlich als Alexa, Echo und Amazon, zudem wurde aus "komm Peter" ein Computer. Im englischsprachigen Raum sorgte Alexa zuletzt durch unkontrollierte Lachanfälle für Irritationen.

In beiden Fällen besteht das Problem darin, dass der Sprachassistent immer zuhört und dann ohne weitere Rückfrage tätig wird. Dies ist ein Konzept, welches auf Bequemlichkeit basiert, den Schutz der Privatsphäre allerdings weitgehend ausklammert. Leider existiert bei den aktuellen Systemen nicht einmal optional die Möglichkeit, eine zusätzliche Rückfrage wie "Redest Du mit mir?" zu aktivieren. Hinzu kommt, dass die Sprachassistenten zunehmend auch in Produkten von Drittanbietern auftauchen - beispielsweise kam Amazons Alexa per Update auf die Lautsprecher von Sonos.

An anderer Stelle musste Google bereits nachbessern: Der Internetriese hatte sich über seine Nutzungsbedingungen das Recht eingeräumt, seiner Auskunftspflicht hinsichtlich der über die Nutzer gespeicherten Daten nicht nachkommen zu müssen, wenn sich solche Anfragen "unangemessen oft wiederholten" oder sie "einen unverhältnismäßigen technischen Aufwand erforderten". Die Verbraucherzentrale NRW hatte diese unzulässige Bestimmung abgemahnt und Google hat inzwischen eine entsprechende Unterlassungserklärung unterzeichnet.

 
Diese Meldung diskutieren...
logo

Trump verbietet Übernahme von Qualcomm durch Broadcom

reported by doelf, Dienstag der 13.03.2018, 11:13:27

US-Präsident Donald Trump hat die größte Übernahme in der Geschichte der Chip-Branche per Präsidentenorder untersagt. Da Broadcom Limited ihren Sitz in Singapur hat, sieht Trump die nationale Sicherheit bedroht und beruft sich auf Sektion 721 des "Defense Production Act" ("Gesetz über die Produktion von Militärgütern") aus dem Jahr 1950.

Vor dem Hintergrund des Kalten Kriegs, der damals in Form des Koreakriegs in eine erste heiße Phase eingetreten war, sollte der "Defense Production Act" den USA die Versorgung mit Kriegsmaterial sichern. Das Gesetz ermöglicht es dem Präsidenten, Privatunternehmen zur Produktion von Gütern, die für die nationale Verteidigung als notwendig erachtet werden, zu verpflichten. Weiterhin kann der Präsident Material, Dienste und Produktionsstätten für Verteidigungszwecke requirieren lassen und in die Privatwirtschaft eingreifen, um die Verfügbarkeit kritischer Materialien und Güter sicherzustellen. Letzteres macht Trump im Falle von Qualcomm geltend. Abgesehen von der Übernahme disqualifiziert Trump auch die sechs Kandidaten, welche Broadcom für die Wahl in Qualcomms Vorstand aufgestellt hatte. Die Präsidentenorder gilt bis auf Widerruf.

Broadcom widerspricht Trumps Argumentation und will die Order zunächst prüfen. Qualcomm fasst in seiner Reaktion lediglich den Inhalt der Anordnung ohne jegliche Wertung zusammen. Hinter den Türen dürfte bei Qualcomm allerdings Erleichterung vorherrschen, denn Broadcom hatte mit Geboten von 79 bzw. 82 US-Dollar je Qualcomm-Anteil eine feindliche Übernahme eingeleitet. 82 US-Dollar bedeuten dabei einen Aufschlag von 50 Prozent im Vergleich zum Schlusskurs des 2. November 2017, dem letzten Tag vor Bekanntwerden der Kaufabsicht. Das Geschäft hätte damit ein Volumen von rund 121 Milliarden US-Dollar gehabt und Qualcomms Schulden in Höhe von 25 Milliarden US-Dollar hätte Broadcom auch noch übernommen.

Der Chiphersteller Broadcom Limited war 2016 aus dem Zusammenschluss der kalifornischen Broadcom Corporation mit der singhalesischen Avago Technologies hervorgegangen. Im Zuge der Fusion wurde der Hauptsitz nach Singapur verlagert, eine weitere Verwaltungszentrale verblieb im kalifornischen San José. Bereits im November 2017 hatte Broadcom Limited verkündet, im Zuge der Qualcomm-Übernahme in die USA zurückkehren zu wollen, doch dieses Versprechen hatte offenbar nicht die erhoffte Wirkung auf Trump gehabt.

 
Diese Meldung diskutieren...
logo

Der Firefox 59 ist fertig

reported by doelf, Dienstag der 13.03.2018, 09:00:45

Der finale Firefox 59.0 liegt für Windows, macOS und Linux zum Download bereit. Die neue Version, deren offizielle Ankündigung zur Stunde noch aussteht, verspricht deutlich mehr Datensparsamkeit im privaten Modus sowie eine bessere Verwaltung für die Zugriffsrechte von Webseiten.

Aufdringliche Webseiten ruhigstellen
In den "Einstellungen" finden sich dazu neue Optionen, mit denen man Anfragen nerviger Webseiten unterbinden kann. Hierzu gehören das Empfangen von Benachrichtigungen sowie der Zugriff auf Mikrofon, Kamera oder den Standort. Man kann hier sowohl die Zugriffsrechte bereits besuchter Webseiten verwalten als auch zukünftige Anfragen durch bisher noch unbekannte Webseiten untersagen.

Mehr Datensparsamkeit im privaten Modus
Ende Januar hatte Luke Crouch im Mozilla Security Blog eine wichtige Änderung für den privaten Modus angekündigt. Wenn man auf einen Link klickt, verrät der Webbrowser diesem Ziel die verweisende Webseite (Referrer). Auch eingebettete Werbung sowie andere Drittanbieterinhalte können auf diese Daten zugreifen. Dies stellt ein Problem für die Privatsphäre dar, denn es wird die komplette URL inklusive der darin enthaltenen Variablen (z.B. aus Formulareingaben) übergeben. Hier ein Beispiel für einen problematischen Referrer:

https://irgendeine.krankenversicherung/vertragsabschluss.html?geschlecht=mann&alter=37&raucher=ja&einkommen=70000

Der Nutzer - männlich, 37 Jahre, Raucher, 70.000 Euro Jahreseinkommen - sucht offenbar eine neue Krankenversicherung. Nur ein Klick, und Webseitenbetreiber, Werbeagenturen und soziale Netzwerke wissen mehr über den Nutzer als langjährige Nachbarn und Verwandte. Daher wird der Firefox 59 im privaten Modus zukünftig nur die verweisende Domain als Referrer melden und die konkrete Webseite sowie eventuell enthaltene Variablen abschneiden:

https://irgendeine.krankenversicherung/

Weitere Neuerungen
In der vereinheitlichten Adressleiste für Suche und Seitenaufrufe werden Suchvorschläge nun oberhalb von Seiten aus dem Browser-Verlauf angezeigt. Diese Voreinstellung kann man in den "Einstellungen" unter "Suche", "Suchleiste" ändern. Im Bereich der Lokalisierung wurde Interlingua (ia) ergänzt. Bei Interlingua handelt es sich um eine internationale Plansprache, welche auf dem Wortschatz europäischer Sprachen basiert. Eine letzte Änderung betrifft die Telemetrie-Daten, welche man nicht mehr über "about:healthreport", sondern über "about:telemetry" erreicht.

Download: Firefox 59.0

 
Diese Meldung diskutieren...
logo

Staatliche Datenmanipulation per Deep Packet Inspection (DPI)

reported by doelf, Montag der 12.03.2018, 17:08:30

Bei der "Deep Packet Inspection" (DPI) sehen sich staatliche Stellen und Internetanbieter den Netzwerkverkehr nicht nur ganz genau an, sie können diesen auch nach Belieben manipulieren. Aktuelle Vorfälle aus der Türkei und Ägypten unterstreichen, dass der flächendeckende Einsatz von HTTPS und ein rigoroses Vorgehen gegen Zertifikatsmissbrauch inzwischen unumgänglich ist.

Die kanadische Forschungseinrichtung "Citizen Lab", welche als Teil der "Munk School of Global Affairs" zur "University of Toronto" gehört, hat staatliche Angriffe auf den Datenverkehr in der Türkei und Ägypten untersucht. Offenbar wurde PacketLogic-Hardware von Sandvine (bis 2017 unter dem Namen "Procera Networks" bekannt) vom türkischen Internetanbieter Türk Telekom genutzt, um den Datenverkehr zu manipulieren und den Internetnutzern staatliche Trojaner unterzuschieben. Bei der Telecom Egypt kamen die auch als Middleboxes bekannten Geräte zum Einsatz, um Internetnutzer auf Webseiten mit Werbung und Mining-Code für Kryptowährungen umzuleiten.

Erdogan verteilt Staatstrojaner
Türk Telekom ist das größte Telekommunikationsunternehmen in der Türkei, es ist 1995 aus der Privatisierung der staatlichen Post PTT hervorgegangen. Obwohl Türk Telekom inzwischen mehrheitlich der privaten Firma Oger Telecom gehört, hält auch das türkische "Staatssekretariat für Schatzwesen" noch 30 Prozent des Unternehmens. Sich diesem staatlichen Einfluss beugend hat die Türk Telekom legale Downloads beliebter Windows-Programme, darunter Avast Antivirus, CCleaner, Opera und 7-Zip, abgefangen und auf manipulierte Installationspakete umgeleitet. Diese enthielten zunächst eine staatliche Spionagesoftware von FinFisher und später eine Spyware, welche an die StrongPity-APT-Angriffe aus dem Jahr 2016 erinnert. Durch grenzüberschreitende WLAN-Netze sind auch syrische Benutzer entlang der türkischen Grenze betroffen.

Ägypter suchen das schnelle Geld
Die Telecom Egypt scheint in erster Linie finanzielle Interessen zu verfolgen. Über die Middleboxes werden Benutzer auf Webseiten umgeleitet, die mit Werbung zugepflastert sind. Auf einigen dieser Seiten findet sich auch Javascript-Code, mit dem im Webbrowser Kryptowährungen geschürft werden. Dies führt auf den Computern der Internetnutzer zu einer hohen CPU-Last und somit auch zu einem hohen Stromverbrauch. Während der staatlich gesteuerte Angriff in der Türkei nur Windows-Rechner im Visier hatte, funktioniert diese Art der Monetarisierung über Werbung und Kryptowährungen auch mit anderen Betriebssystemen und Plattformen.

Und zensiert wird obendrein
Das primäre Einsatzgebiet von DPI ist die Suche nach illegalen Inhalten und somit auch die staatliche Zensur. Diese findet sowohl in Ägypten als auch in der Türkei statt. Laut Citizen Lab blockieren die Ägypter über ihre Middleboxes Zugriffe auf Dutzende von Internetseiten aus den Bereichen Nachrichten, Menschenrechte und Politik. Unerwünscht sind im Land der Pyramiden beispielsweise Human Rights Watch, Reporter ohne Grenzen, Al Jazeera, Mada Masr und HuffPost Arabic. Die Türkei nutzte DPI, um Wikipedia zu sperren und den Zugriff auf den öffentlich-rechtlichen Rundfunk der Niederlande (NOS) sowie das Internetangebot der kurdischen Arbeiterpartei PKK zu unterbinden. Während die PKK seitens der Türkei als terroristische Organisation betrachtet wird, erklärte Präsident Recep Tayyip Erdogan die Niederländer im Frühjahr 2017 zu "Überbleibseln der Nazis".

Ausweg: HTTPS
Auch wenn HTTPS kein Allheilmittel ist, stellt die verschlüsselte Übertragung dennoch eine hohe Hürde dar. Bei einer unverschlüsselten Übertragung, also über HTTP, können die Middleboxes die Daten nach Belieben manipulieren, ohne dabei Verdacht zu erregen. Die Middleboxes führen also einen typischen Mittelsmann-Angriff durch. Damit dies auch bei HTTPS gelingt, muss der Mittelsmann über manipulierte Zertifikate verfügen oder den Zielserver selbst kontrollieren. Geht es nicht um den Zugriff auf das Internet, sondern um direkte Datenübertragungen, empfiehlt sich indes der Einsatz eines VPN-Tunnels (Virtual Private Network).

Quelle: citizenlab.ca
 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 59 RC 5

reported by doelf, Sonntag der 11.03.2018, 21:52:19

In der kommenden Woche soll der finale Firefox 59 veröffentlicht werden und vorab gibt es nun einen fünften Veröffentlichungskandidaten (die Builds 2 und 3 wurden übersprungen). Die Version 59 verspricht deutlich mehr Datensparsamkeit im privaten Modus sowie eine bessere Verwaltung für die Zugriffsrechte von Webseiten.

Aufdringliche Webseiten ruhigstellen
In den "Einstellungen" finden sich dazu neue Optionen, mit denen man Anfragen nerviger Webseiten unterbinden kann. Hierzu gehören das Empfangen von Benachrichtigungen sowie der Zugriff auf Mikrofon, Kamera oder den Standort. Man kann hier sowohl die Zugriffsrechte bereits besuchter Webseiten verwalten als auch zukünftige Anfragen durch bisher noch unbekannte Webseiten untersagen.

Mehr Datensparsamkeit im privaten Modus
Ende Januar hatte Luke Crouch im Mozilla Security Blog eine wichtige Änderung für den privaten Modus angekündigt. Wenn man auf einen Link klickt, verrät der Webbrowser diesem Ziel die verweisende Webseite (Referrer). Auch eingebettete Werbung sowie andere Drittanbieterinhalte können auf diese Daten zugreifen. Dies stellt ein Problem für die Privatsphäre dar, denn es wird die komplette URL inklusive der darin enthaltenen Variablen (z.B. aus Formulareingaben) übergeben. Hier ein Beispiel für einen problematischen Referrer:

https://irgendeine.krankenversicherung/vertragsabschluss.html?geschlecht=mann&alter=37&raucher=ja&einkommen=70000

Der Nutzer - männlich, 37 Jahre, Raucher, 70.000 Euro Jahreseinkommen - sucht offenbar eine neue Krankenversicherung. Nur ein Klick, und Webseitenbetreiber, Werbeagenturen und soziale Netzwerke wissen mehr über den Nutzer als langjährige Nachbarn und Verwandte. Daher wird der Firefox 59 im privaten Modus zukünftig nur die verweisende Domain als Referrer melden und die konkrete Webseite sowie eventuell enthaltene Variablen abschneiden:

https://irgendeine.krankenversicherung/

Weitere Neuerungen
In der vereinheitlichten Adressleiste für Suche und Seitenaufrufe werden Suchvorschläge nun oberhalb von Seiten aus dem Browser-Verlauf angezeigt. Diese Voreinstellung kann man in den "Einstellungen" unter "Suche", "Suchleiste" ändern. Im Bereich der Lokalisierung wurde Interlingua (ia) ergänzt. Bei Interlingua handelt es sich um eine internationale Plansprache, welche auf dem Wortschatz europäischer Sprachen basiert. Eine letzte Änderung betrifft die Telemetrie-Daten, welche man nicht mehr über "about:healthreport", sondern über "about:telemetry" erreicht.

Download: Firefox 59 RC 5

 
Diese Meldung diskutieren...
logo

ver.di liefert der Telekom eine Ausrede

reported by doelf, Freitag der 09.03.2018, 12:35:14

Die Kunden der Telekom werden keinen Unterschied feststellen: Wer heute beim deutsche Telekommunikationsriesen anruft, wird - wie gewohnt - Ewigkeiten in der Warteschleife verbringen. Die Besuchsfenster der Techniker umfassen auch heute mehrere Stunden und reichen am Ende doch nicht aus. Nur eines ist heute anders.

Während die Kunden normalerweise das schlechte Service-Angebot, die mangelhafte Flexibilität, das unmotivierte Personal sowie die schiere Arroganz der Telekom für deren unzureichenden Kundendienst verantwortlich machen, darf die Telekom die Verantwortung heute an die Vereinte Dienstleistungsgewerkschaft (ver.di) weiterreichen. Diese hat nämlich zirka 5.000 Telekom-Beschäftigte zu Warnstreiks und Aktionen aufgerufen, um Druck in den aktuellen Tarifverhandlungen auszuüben.

ver.di wird die Verantwortung natürlich ablehnen und genervte Kunden sogleich wieder an die Telekom verweisen. Der Magenta-farbene Cloud- und Kupfer-Verfechter hat es trotz seiner guten Geschäftszahlen nämlich unterlassen, der Gewerkschaft ein Angebot zu unterbreiten. Dabei läuft seit gestern bereits die zweite Verhandlungsrunde. Die Forderungen der Gewerkschaft belaufen sich auf 5,5 Prozent mehr Gehalt bzw. eine um 75 Euro höhere Monatsvergütung für Auszubildende und Studierende.

Quelle: www.verdi.de
 
Diese Meldung diskutieren...
logo

Amazons Alexa lacht dich aus

reported by doelf, Donnerstag der 08.03.2018, 11:30:50

Amazons Echo wird zwar als Lautsprecher beworben, ist in erster Linie jedoch ein Mikrofon mit Cloud-Anschluss. Dieses lauscht auf das Stichwort "Alexa" oder "Amazon" und schickt die im Anschluss gesprochenen Worte zur Auswertung an den Cloud-basierten Alexa Voice Service. Wenn Alexa grundlos und ohne vorherige Ansprache einfach so loslacht, wird es allerdings unheimlich.

Wie etliche Nutzer melden, soll dies schon mehrfach passiert sein. Und Alexa hat offenbar keine allzu schöne Lache. Zuweilen scheint Alexa die Gespräche der Anwesenden einfach nur falsch verstanden zu haben, doch in einigen Fällen trat der Lachanfall ganz ohne Ansprache mitten in der Nacht auf. Hatten die Nutzer im Schlaf geredet oder lustig geschnarcht? Das weiß nur Alexa und es stellt sich die Frage, wie oft sich Amazons Wanze irrtümlich aktiviert und dann Sprachaufzeichnungen in die Cloud schickt.

Amazon will das Problem inzwischen identifiziert haben und wird das Kommando "Alexa, lache" ("Alexa, laugh") in "Alexa, kannst du lachen?" ("Alexa, can you laugh?") abändern. Als Antwort soll Alexa dann auch nicht einfach Draufloslachen, sondern das Lachen mit "Sicher kann ich lachen" ("Sure, I can laugh") ankündigen. Wer jetzt meint, die ganze Sache klinge lächerlich, sollte darüber nachdenken, ob ein Tag und Nacht lauschender Lautsprecher nicht schon an und für sich ein lächerliches Konstrukt ist.

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 59 RC 4

reported by doelf, Donnerstag der 08.03.2018, 10:14:29

In der kommenden Woche soll der finale Firefox 59 veröffentlicht werden und vorab gibt es nun einen vierten Veröffentlichungskandidaten (die Builds 2 und 3 wurden übersprungen). Die Version 59 verspricht deutlich mehr Datensparsamkeit im privaten Modus sowie eine bessere Verwaltung für die Zugriffsrechte von Webseiten.

Aufdringliche Webseiten ruhigstellen
In den "Einstellungen" finden sich dazu neue Optionen, mit denen man Anfragen nerviger Webseiten unterbinden kann. Hierzu gehören das Empfangen von Benachrichtigungen sowie der Zugriff auf Mikrofon, Kamera oder den Standort. Man kann hier sowohl die Zugriffsrechte bereits besuchter Webseiten verwalten als auch zukünftige Anfragen durch bisher noch unbekannte Webseiten untersagen.

Mehr Datensparsamkeit im privaten Modus
Ende Januar hatte Luke Crouch im Mozilla Security Blog eine wichtige Änderung für den privaten Modus angekündigt. Wenn man auf einen Link klickt, verrät der Webbrowser diesem Ziel die verweisende Webseite (Referrer). Auch eingebettete Werbung sowie andere Drittanbieterinhalte können auf diese Daten zugreifen. Dies stellt ein Problem für die Privatsphäre dar, denn es wird die komplette URL inklusive der darin enthaltenen Variablen (z.B. aus Formulareingaben) übergeben. Hier ein Beispiel für einen problematischen Referrer:

https://irgendeine.krankenversicherung/vertragsabschluss.html?geschlecht=mann&alter=37&raucher=ja&einkommen=70000

Der Nutzer - männlich, 37 Jahre, Raucher, 70.000 Euro Jahreseinkommen - sucht offenbar eine neue Krankenversicherung. Nur ein Klick, und Webseitenbetreiber, Werbeagenturen und soziale Netzwerke wissen mehr über den Nutzer als langjährige Nachbarn und Verwandte. Daher wird der Firefox 59 im privaten Modus zukünftig nur die verweisende Domain als Referrer melden und die konkrete Webseite sowie eventuell enthaltene Variablen abschneiden:

https://irgendeine.krankenversicherung/

Weitere Neuerungen
In der vereinheitlichten Adressleiste für Suche und Seitenaufrufe werden Suchvorschläge nun oberhalb von Seiten aus dem Browser-Verlauf angezeigt. Diese Voreinstellung kann man in den "Einstellungen" unter "Suche", "Suchleiste" ändern. Im Bereich der Lokalisierung wurde Interlingua (ia) ergänzt. Bei Interlingua handelt es sich um eine internationale Plansprache, welche auf dem Wortschatz europäischer Sprachen basiert. Eine letzte Änderung betrifft die Telemetrie-Daten, welche man nicht mehr über "about:healthreport", sondern über "about:telemetry" erreicht.

Download: Firefox 59 RC 4

 
Diese Meldung diskutieren...
logo

Oculus Rift: Funktionslos dank abgelaufenem Zertifikat

reported by doelf, Donnerstag der 08.03.2018, 10:11:22

Oculus sichert die Updates für seine VR-Brille Rift mit einem Zertifikat, was vernünftig und auch notwendig ist - schließlich soll kein Unberechtigter fremde Software einspielen können. Dummerweise hat die Facebook-Tochter dieses Zertifikat gestern ablaufen lassen und damit ihre Brillen weltweit lahmgelegt. Benutzer bekommen nur die Fehlermeldung "Can't Reach Oculus Runtime Service" zu sehen.

Einmal abgesehen davon, dass ein solch wichtiges Zertifikat niemals unbemerkt ablaufen sollte, hat Oculus jetzt ein viel größeres Problem: Mit einem neuen Zertifikat ist es nämlich nicht getan, da das Unternehmen dieses nicht als normales Update ausliefern kann, denn das abgelaufene Zertifikat blockiert hartnäckig den üblichen Verbreitungsweg. Um die VR-Brille wieder funktionsfähig zu machen, müssen deren Benutzer daher zunächst manuell einen Patch einspielen, welcher das Zertifikat austauscht.

Zunächst lädt man OculusPatchMarch2018.exe herunter und führt diese Datei aus. Der Windows Defender und anderen Virenschutzprogramme werden nun Alarm schlagen, welchen man ignorieren muss. Ist das nicht möglich, muss der Virenschutz für die Installation des Flicken temporär deaktiviert werden. Der Patch selbst bietet eine Reparatur an, welche man durchführen muss. Nach einem weiteren Download mit anschließender Installation startet man die Oculus-App, die nun ein frisches Update findet, welches man ebenfalls installieren muss. Danach sollte der Spuk vorbei sein.

 
Diese Meldung diskutieren...
logo

Ubuntu 16.04.4 LTS (Xenial Xerus) ist da

reported by doelf, Mittwoch der 07.03.2018, 17:09:42

Ubuntu 16.04 (Xenial Xerus), welches als LTS-Version (Long-Term Support) noch bis April 2021 mit Updates versorgt wird, liegt seit letzter Woche in der neuen Version 16.04.4 zum Download bereit. Ursprünglich hatte Canonical dieses Update für Mitte Februar geplant, doch die Maßnahmen gegen die Meltdown- und Spectre-Angriffe auf CPU-Schwachstellen hatten zusätzliche Zeit erfordert.

Die Liste der Änderungen ist lang: Während die Desktop-Ausgabe beim Update zum Kernel 4.13 wechselt, bleibt die Server-Variante standardmäßig beim Kernel 4.4. Im Rahmen einer Neuinstallation kann allerdings der Hardware-Enablement-Stack (HWE) und somit auch der aktuellere Kernel ausgewählt werden. Der Kernel 4.13 gehört zum HWE von Ubuntu 17.10 (Artful Aardvark) und dient als Vorbereitung auf Ubuntu 18.04 LTS (Bionic Beaver), dessen Fertigstellung für April 2018 geplant ist. Für die neueren Kernel-Versionen wurde NVIDIAs Grafiktreiber in der Version 340 integriert und für Grafiklösungen von AMD und Intel ist Mesa 17.2.2 an Bord. Und natürlich wurden alle Kernel gegen die Meltdown- und Spectre-Angriffe abgesichert.

Während Ubuntu 17.10 die mit der Version 11.04 eingeführte Unity-Oberfläche aufs Abstellgleis geschoben und die Rückkehr zu GNOME markiert hatte, kommt bei Ubuntu 16.04.4 LTS nach wie vor Unity zum Einsatz. Das Desktop wurde hierfür auf die Version 7.4.5 aktualisiert. Wer andere Desktops bevorzugt, kann sich bei einem der offiziellen Derivate bedienen. Zur Auswahl stehen Ubuntu GNOME, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Kubuntu, Lubuntu, Xubuntu und Mythbuntu.

Download:

 
Diese Meldung diskutieren...
logo

LibreELEC 8.2.3 MR - Das letzte Update?

reported by doelf, Mittwoch der 07.03.2018, 15:13:30

Eigentlich sollte LibreELEC 8.2.1 MR (MR = Maintenance Release) die finale Fassung der minimalistischen Linux-Distribution rund um die beliebte Medien-Center-Software Kodi 17 (Krypton) sein, doch inzwischen liegt die Version 8.2.3 MR zum Download bereit. Und da Kodi 18 (Leia) noch auf sich warten lässt, werden weitere Updates nicht mehr ausgeschlossen.

LibreELEC 8.2.3 MR umfasst weiterhin Kodi 17.6 und bringt nur kleinere Änderungen. So wurde der eingebettete Pastebin-Provider von sprunge.us auf ix.io geändert, wobei man über diesen seine Log-Dateien mit den Support-Foren teilen kann. Behoben wurde auch ein Kontinuitätsfehler im Kernel, welcher in Verbindung mit USB-DVB-Adaptern auftritt. Benutzer von Intels BayTrail müssen nicht mehr max_cstate über die Kernel-Boot-Parameter erzwingen, um die Stabilität ihres Rechners sicherzustellen, und auf Intels NUC lassen sich die LEDs steuern.

Die Meltdown- und Spectre-Angriffe wird LibreELEC vorerst ignorieren. Der Raspberry Pi und die Settop-Boxen auf Amlogic-Basis sind eh nicht betroffen und auf x86-Architekturen fehlt LibreELEC ein wesentlicher Angriffsvektor: Der Webbrowser. Somit bleibt nur der Weg über die Systemkonsole und wer sowieso schon lokalen Root-Zugriff hat, braucht auch keine CPU-Schwachstellen, um den PC zu übernehmen.

Download: LibreELEC 8.2.3 MR

 
Diese Meldung diskutieren...
logo

Kodi 18 (Leia) Alpha 1: Ein erster Blick

reported by doelf, Mittwoch der 07.03.2018, 15:08:32

Irgendwann in diesem Jahr soll die beliebte Medien-Center-Software Kodi die Version 18 (Codename: Leia) erreichen. Einen ersten Schritt markiert die Veröffentlichung einer ersten Alpha-Ausgabe, doch diese ist noch lange nicht fertig. Kodi 18 wird es erstmals als 64-Bit-Version für Windows geben und für kommerzielle Streaming-Angebote wurde ein digitales Rechtemanagement (DRM) integriert.

Bisher wurden über 6.140 Code-Passagen überarbeitet, 1.911 Pull-Anfragen hinsichtlich Codeüberprüfungen bearbeitet, 7.776 Dateien geändert, 350.000 Code-Zeilen entfernt und über 397.000 neue Zeilen hinzugefügt. Die ganze Arbeit wurde von rund 35 Open-Source-Entwicklern geleistet. Ihre primären Ziele waren dabei eine höhere Stabilität und eine bessere Benutzbarkeit der Software.

Bild

Die Bibliotheken
Viele Änderungen betreffen die Musikbibliothek, deren Code zum Teil schon etliche Jahre auf dem Buckel hat. Die Überarbeitung soll die Musikbibliothek zuverlässiger und schneller machen. Auch an der Videobibliothek wurde gearbeitet, wobei sich diese bereits auf einem neueren Stand befand. Ergänzt wurde hier die Auswertung von eingebetteten Tags, welche aktuell aber noch deaktiviert ist. In Zukunft, wenn das Taggen von Videodateien weiter verbreitet ist, sollen die Tags anstelle der Dateinamen ausgewertet werden.

Bild

Video-Player und DRM
Besonders intensiv wurde am Video-Player geschraubt: Er wurde aus den übrigen Komponenten herausgelöst und hat dabei hinsichtlich der CPU- und GPU-Nutzung absolute Vorfahrt (= höchste Priorität) erhalten. Die CPU-Last konnte reduziert werden und neben 4K, 8K und HDR hat sich mit DRM (Digital Rights Management) eine weitere Baustelle aufgetan. Dies öffnet Kodi für kommerzielle Anbieter, die ihre Inhalte nur in geschützter Form bereitstellen. Statt über Piraten zu schimpfen, können sie ihre Dienste nun in Form offizieller Add-ons über Kodi verbreiten.

Bild
Alpha 1 hat noch Probleme mit DVD-Menüs

Live-TV, Retroplayer und Input-Manager
Man kann über Kodi auch Fernsehen sowie TV-Aufnahmen anfertigen, die Medien-Center-Software agiert hierbei aber nur als Front-End für den eigentlichen TV-Empfänger. An diesem Konzept ändert auch die Version 18 nichts, doch die Konfiguration und Nutzbarkeit wurde einmal mehr verbessert. Dank Retroplayer und Input-Manager lassen sich Fernbedienungen und andere Steuerungsgeräte leichter integrieren - in der Regel sollten diese sogar automatisch erkannt und konfiguriert werden.

Windows und Linux
Im Windows-Store wird Kodi 17 offiziell als 32-Bit-Bridge-Applikation geführt, was die Installation der Software und ihrer Updates erleichtert. Für die Xbox One ist Kodi 17 seit Dezember 2017 verfügbar. Für Kodi 18 haben die Entwickler den beschwerlichen Weg hin zu einer 64-Bit-Version für Windows eingeschlagen, welche man inzwischen ausprobieren kann. Unter Linux soll neben X11 auch Wayland wieder als Display-Server unterstützt werden. Um die Wartung zu erleichtern, setzt Kodi 18 auf GBM (Generic Buffer Manager) und V4L2 (Video for Linux).

Android
Bei der Android-Version wurden spezielle Code-Anpassungen durch offizielle Android-Standards ersetzt, was Kodi auf dieser Plattform schneller und zuverlässiger macht. Zudem sinkt auch hier der Wartungsaufwand. In Kodi 18 wurde die Leanback-Suche integriert, welche Kodi-Inhalte auf Android TV bringt. Auch Googles Sprachassistent wird standardmäßig unterstützt, so dass man auf eine Fernbedienung verzichten kann. Die neuen Kanäle (Channels) von Android TV Oreo lassen sich über Kodis Smartplaylists füllen und die Touch-Bedienung wurde spürbar verbessert.

Download

 
Diese Meldung diskutieren...
logo

Wine 3.3 (Development): Wine bekommt Vulkan

reported by doelf, Mittwoch der 07.03.2018, 11:36:01

Wine ist eine kostenlose Laufzeitumgebung für POSIX-kompatible Betriebssysteme wie beispielsweise Linux, welche das Ausführen von Programmen und Spielen, die eigentlich für Windows geschrieben wurden, ermöglicht. Die neue Entwicklungsversion 3.3 legt den Grundstein für die zukünftige Vulkan-Unterstützung und stellt den Direct3D-Befehlsstrom auf multi-threaded um. Auch Multisample-Texturen sind nun standardmäßig aktiviert.

Gamecontroller lassen sich ab sofort über den "Simple DirectMedia Layer" (SDL) ansprechen und .Net-Programme lassen sich auch dann laden, wenn sie nur in Form der "Common Instruction Language" (CIL) vorliegen. Dazu kommen 35 Fehlerkorrekturen: So wurden die überzogenen Lichtreflexionen in "Max Payne 2" überarbeitet und die Geschwindigkeit von "Unigine Valley" und "The Witcher 3" verbessert. In "The Witcher 3" und "The Witness" konnten Stapelüberläufe beseitigt werden und "Magic The Gathering Online" zeigt CMYK-JPEGs korrekt an.

BaiduMusic, Janetter 4.1.1.0, Photo Renamer (Version 3.x und 4.x), der "Action Replay Code Manager" und Spiele wie "Cosmology of Kyoto", "Secret of the Luxor", "Pingu" und "Pettson and Findus" lassen sich wieder starten. Darüber hinaus wurde ein Absturz diverser Kernel-Treiber aufgrund der fehlenden Funktion KeWaitForMultipleObjects in ntoskrnl.exe behoben und die Installationsroutine von Symantec Norton 360 beklagt sich nicht mehr über ein inkompatibles Betriebssystem.

 
Diese Meldung diskutieren...
logo

LibreOffice 5.4.6 RC 1 wartet auf Tester

reported by doelf, Mittwoch der 07.03.2018, 09:57:25

Neben der Entwicklungsschiene 6.0, welche seit einer Woche in Form von LibreOffice 6.0.2 vorliegt, wird parallel auch die Schiene 5.4 fortgeführt. Hier steht LibreOffice 5.4.6 in den Startlöchern, welches man aktuell in Form eines ersten Veröffentlichungskandidaten ausprobieren kann. Mit der fertigen Version 5.4.6 darf man in der übernächsten Woche rechnen.

Während LibreOffice 6.0.2 die neuesten Funktionen bietet und auch große Fortschritte hinsichtlich der Kompatibilität mit Fremdformaten vorweisen kann, zielt LibreOffice 5.4.6 auf eine höchstmögliche Stabilität im Produktiveinsatz. Im Release Candidate 1 finden sich 49 Änderungen, darunter auch vier mögliche Absturzursachen. Die Entwickler konnten beispielsweise einen Startabsturz unter macOS beheben und der Writer soll nach dem Speichern nicht mehr für einige Sekunden einfrieren. Der Writer kann jetzt wieder Dateien von Daten-CDs öffnen und das Zusammenspiel mit den Dateiformaten DOCX, PPTX und XLSX wurde ebenfalls verbessert.

Ein zweiter Veröffentlichungskandidat von LibreOffice 5.4.6 ist für die kommende Woche geplant. Bei LibreOffice 5.4.6 wird es sich voraussichtlich um das vorletzte Update dieser Entwicklungsschiene handeln. Mit der Version 5.4.7 ist ein weiteres Update für Anfang Mai geplant und am 11. Juni 2018 wird dann die Arbeit an dieser Entwicklungsschiene enden. Wir haben bereits auf LibreOffice 6.0.2 umgestellt, da dieser Versionssprung deutliche Vorteile gebracht hat und wir bisher keine negativen Auswirkungen hinsichtlich der Stabilität bemerkt haben.

Download: LibreOffice 5.4.6 RC 1

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 59 RC 1

reported by doelf, Dienstag der 06.03.2018, 22:23:48

In der kommenden Woche soll der finale Firefox 59 veröffentlicht werden und vorab gibt es nun einen ersten Veröffentlichungskandidaten. Die Version 59 verspricht deutlich mehr Datensparsamkeit im privaten Modus sowie eine bessere Verwaltung für die Zugriffsrechte von Webseiten.

Aufdringliche Webseiten ruhigstellen
In den "Einstellungen" finden sich dazu neue Optionen, mit denen man Anfragen nerviger Webseiten unterbinden kann. Hierzu gehören das Empfangen von Benachrichtigungen sowie der Zugriff auf Mikrofon, Kamera oder den Standort. Man kann hier sowohl die Zugriffsrechte bereits besuchter Webseiten verwalten als auch zukünftige Anfragen durch bisher noch unbekannte Webseiten untersagen.

Mehr Datensparsamkeit im privaten Modus
Ende Januar hatte Luke Crouch im Mozilla Security Blog eine wichtige Änderung für den privaten Modus angekündigt. Wenn man auf einen Link klickt, verrät der Webbrowser diesem Ziel die verweisende Webseite (Referrer). Auch eingebettete Werbung sowie andere Drittanbieterinhalte können auf diese Daten zugreifen. Dies stellt ein Problem für die Privatsphäre dar, denn es wird die komplette URL inklusive der darin enthaltenen Variablen (z.B. aus Formulareingaben) übergeben. Hier ein Beispiel für einen problematischen Referrer:

https://irgendeine.krankenversicherung/vertragsabschluss.html?geschlecht=mann&alter=37&raucher=ja&einkommen=70000

Der Nutzer - männlich, 37 Jahre, Raucher, 70.000 Euro Jahreseinkommen - sucht offenbar eine neue Krankenversicherung. Nur ein Klick, und Webseitenbetreiber, Werbeagenturen und soziale Netzwerke wissen mehr über den Nutzer als langjährige Nachbarn und Verwandte. Daher wird der Firefox 59 im privaten Modus zukünftig nur die verweisende Domain als Referrer melden und die konkrete Webseite sowie eventuell enthaltene Variablen abschneiden:

https://irgendeine.krankenversicherung/

Weitere Neuerungen
In der vereinheitlichten Adressleiste für Suche und Seitenaufrufe werden Suchvorschläge nun oberhalb von Seiten aus dem Browser-Verlauf angezeigt. Diese Voreinstellung kann man in den "Einstellungen" unter "Suche", "Suchleiste" ändern. Im Bereich der Lokalisierung wurde Interlingua (ia) ergänzt. Bei Interlingua handelt es sich um eine internationale Plansprache, welche auf dem Wortschatz europäischer Sprachen basiert. Eine letzte Änderung betrifft die Telemetrie-Daten, welche man nicht mehr über "about:healthreport", sondern über "about:telemetry" erreicht.

Download: Firefox 59 RC 1

 
Diese Meldung diskutieren...
logo

AMD: Neuer Grafiktreiber beschleunigt Dota 2

reported by doelf, Dienstag der 06.03.2018, 17:39:42

AMD hat den optionalen Grafiktreiber Radeon Software Adrenalin Edition 18.3.1 veröffentlicht, der "Dota 2" im Zusammenspiel mit einer Radeon RX 580 8GB um bis zu sechs Prozent beschleunigt. Zum Vergleich dient der stabile Treiber 17.12.1, es wurde mit einer Auflösung von 3.840 x 2.160 Pixel gemessen. Dazu gibt es Optimierungen für "Final Fantasy XV" und "Warhammer: Vermintide II".

Behobene Fehler
Beim Zurücksetzen der Radeon Einstellungen wird nun auch das standardmäßige Tastaturkürzel für Radeon Chill wiederhergestellt. Weiterhin wurde ein Absturz bei "Sea of Thieves" behoben und der Einsatz mehrerer GPUs führt bei "Middle-earth: Shadow of War" und "World of Tanks" nicht mehr zu flackernden Texturen bzw. falschen Farben.

Offene Fehler
Andere Probleme warten noch auf ihre Lösung: "Destiny 2" bleibt auf einigen Modellen der GCN1.0-Generation in der Mission "Heist" hängen und leidet nach längerer Spielzeit unter extrem langen Ladezeiten. Werden zwölf GPUs über längere Zeit mit Compute-Aufgaben belastet (also beim Mining), kann es zu Systemhängern kommen. FFmpeg gibt zuweilen beschädigte H264-Videostreams aus und bei einigen Spielen scheitert weiterhin das Aktivieren von Radeon Overlay. Bleiben noch ein Darstellungsfehler in "World of Final Fantasy", wo die Texturen der Wasseroberflächen manchmal fehlen, sowie eine zögerliche Größenänderung des Fensters der Radeon Einstellungen.

Unterstützte Hard- und Software
Die optionale Radeon Software Adrenalin Edition 18.3.1 richtet sich an alle Nutzer mit diskreten GPUs ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Mobil). Seine APUs spart AMD, wie bei den meisten als "optional" gekennzeichneten Treibern, auch diesmal aus. Als Betriebssysteme werden Windows 10 und 7 unterstützt, wobei es für die Modelle der RX-Serie lediglich 64-Bit-Treiber gibt. Offiziell empfohlen wird weiterhin die Mitte Dezember 2017 veröffentlichte Radeon Software Adrenalin Edition 17.12.1, welche auch die APUs abdeckt.

Und was ist mit "Raven Ridge"?
Für seine neuen Desktop-APUs Ryzen 5 2400G und Ryzen 3 2200G bietet AMD eine spezielle Radeon Software für Ryzen Desktop Prozessoren mit Radeon Vega Grafik an, welche die Versionsnummer 17.40.3701 trägt. Und das überrascht, denn diese Nummer entspricht noch der Entwicklungsschiene der Radeon Software Crimson ReLive Edition 17.11.2 (Version 17.40.2511) und nicht der aktuellen Radeon Software Adrenalin Edition (17.12.1 = Version 17.50.02; 18.3.1 = Version 17.50.27.01). Den "Raven Ridge"-Treiber gibt es ausschließlich für Windows 10 64-Bit.

Download: AMD Radeon Software Adrenalin Edition 18.3.1

 
Diese Meldung diskutieren...
logo

Android: Trojaner in der Smartphone-Firmware

reported by doelf, Dienstag der 06.03.2018, 17:11:48

Die Virenspezialisten von Doctor Web haben einen Trojaner auf diversen Android-Smartphones entdeckt. Das besondere daran: Android.Triada.231 fängt man sich nicht irgendwo ein, der Schädling ist herstellerseitig vorinstalliert. Und das auch nicht als App, sondern als fester Bestandteil der Android-Firmware. Ein Entfernen ist nur möglich, wenn es für das betroffene Gerät eine saubere Firmware gibt.

Erstmals wurde Android.Triada.231 schon Mitte 2017 gesichtet. Bisher konnte Doctor Web den Trojaner auf 42 Smartphone-Modellen nachweisen, doch vermutlich wird sich die Zahl der betroffenen Geräte noch weiter erhöhen. Es handelt sich größtenteils um typische China-Produkte von Marken wie Cubot, Doogee, Leagoo oder Homtom, die hierzulande meist über Handelsplattformen wie Amazon oder ebay verkauft werden. Auf der Liste findet sich aber auch die russische Ausführung des Smartphones 5510 vom spanischen Hersteller BQ.

Android.Triada.231 wird in die Systembibliothek libandroid_runtime.so eingebaut und infiziert die Android-Firmware somit bereits bei der Herstellung des Geräts. Konkret nistet sich der Trojaner in einen Systemprozess namens Zygote ein, der unter Android für den Start aller Applikationen verantwortlich ist. Der Schädling kann somit alle laufenden Applikationen infizieren und diese vollständig kontrollieren. Beispielsweise kann der Trojaner Downloads vornehmen und Programme starten, ohne dass der Benutzer hiervon etwas bemerkt.

Obwohl Doctor Web die betroffenen Hersteller schon im letzten Sommer über ihre verseuchte Firmware informiert hatte, werden die infizierten Smartphones weiterhin verkauft. Schlimmer noch: Das Leagoo M9 wird ebenfalls mit Android.Triada.231 ausgeliefert, obwohl dieses Smartphone erst im Dezember 2017 angekündigt wurde. Inzwischen hat sich herausgestellt, dass der Trojaner von einem Software-Entwickler aus Shanghai stammt, der diesen mitsamt Einbauanleitung an die Smartphone-Hersteller verschickt.

Dr.Web für Android kann Android.Triada.231 entdecken und Dr.Web Security Space für Android kann den Schädling auch ausmerzen, indem die infizierte Systemkomponente ersetzt wird. Hierzu werden allerdings Root-Rechte benötigt. Ist ein Gerät nicht gerootet, hilft nur eine saubere Firmware. Ob der jeweilige Hersteller in der Lage ist, eine solche zu liefern, darf indes bezweifelt werden.

 
Diese Meldung diskutieren...
logo

Intel: Weitere Fortschritte bei den Microcode-Updates

reported by doelf, Dienstag der 06.03.2018, 13:59:07

Intel hat seine Informationen hinsichtlich der Microcode-Updates für Prozessoren, welche von den Meltdown- und Spectre-Angriffen bedroht sind, abermals aktualisiert. Für fast alle Modelle der vierten bis achten Core-i-Generation sind produktionsreife Microcode-Updates verfügbar.

In Planung
Von den Core-2-Prozessoren der Baureihen Harpertown, Penryn, Wolfdale und Yorkfield, welche ab Ende 2007 verkauft wurden, gibt es nichts Neues zu berichten: Die Updates befinden sich nach wie vor in Planung. Gleiches gilt für Bloomfield-CPUs mit CPUID 106A4 und das Atom-SoC SoFIA 3GR. Ob sich auch die ersten Core-2-Baureihen (Allendale, Conroe, Merom und Kentsfield - Verkauf ab 2006) angreifen lassen, bleibt weiterhin offen.

Im pre-Beta-Test
Neben den Bloomfield-CPUs mit CPUID 106A5 haben es nun auch die restlichen Modelle der Nehalem-Generation (Clarksfield, Lynnfield, Jasper Forest - Verkauf ab Ende 2008) in die pre-Beta-Phase geschafft. Dort befinden sich auch weiterhin die Arrandale-CPUs mit CPUID 20652, die Clarkdale-Modelle mit CPUID 20652 und der Gulftown (allesamt aus der Westmere-Generation - Verkauf ab Anfang 2010).

Im Beta-Test
Für die EP- und WS-Varianten von Nehalem und Westmere sowie die Arrandales mit CPU-ID 20655 und die Clarkdales mit CPU-ID 20655 (beide Westmere-Generation) befinden sich die Microcode-Updates nun im Beta-Test. Dort verblieben sind auch die Prozessoren der zweiten und dritten Core-i-Generation (Sandy Bridge und Ivy Bridge), die Gladden Xeons (2. Core-i-Generation) sowie der Broadwell Server EX (5. Core-i-Generation).

Fertige Microcode-Updates
Produktionsreife Microcode-Updates gibt es für die vierte bis achte Core-i-Generation (Haswell, Broadwell, Skylake, Kaby Lake und Coffee Lake) mit Ausnahme des Broadwell Server EX. Auch alle Atom-SoCs (Anniedale, Apollo Lake, Avoton, Baytrail, Braswell, Broxton, Cherry Trail, Denverton (GLM), Gemini Lake, Granite 4, Rangeley, SoFIA 3G ES2.1, Tangier (SLM), Valleyview), einmal abgesehen vom SoFIA 3GR, sind versorgt. Zudem gibt es fertige Microcode-Updates für den Co-Prozessor Xeon Phi (Knights Landing, Knights Mill) sowie Spezialchips wie den Cougar Mountain (AMT) im Puma 7 Home Gateway oder den Gold 7272 im XMM 7272 Modem.

Und wo bleiben die Microcode-Updates?
Dass Intel Microcode-Updates fertiggestellt hat, bedeutet indes nicht, dass die Kunden auch etwas davon haben. Zunächst müssen diese Updates ins BIOS oder UEFI integriert werden, was in der Verantwortung der PC- oder Mainboard-Hersteller liegt. Sind entsprechende Firmware-Updates verfügbar, muss der Kunde diese herunterladen und auf eigenes Risiko installieren, was in der Regel nicht passieren wird.

Linux-Nutzer könnten darüber müde lächeln, denn ihr Betriebssystem kann Microcode-Updates beim Systemstart nachladen. Doch damit dies funktioniert, müsste Intel die fertigen Updates endlich für Linux bereitstellen, was bisher noch nicht geschehen ist. Stattdessen bietet Intel nach wie vor das Microcode-Paket vom 17. November 2017 zum Download an und darin sind noch keinerlei Maßnahmen gegen die Meltdown- und Spectre-Angriffe enthalten.

Auch Windows kann Microcode-Updates einspielen, doch hiervon macht man in Redmond nur selten Gebrauch. Bei den Meltdown- und Spectre-Angriffen macht Microsoft aber eine Ausnahme und bietet seit dem 28. Februar 2018 das optionale Update (KB4090007) zum Download an. KB4090007 enthält allerdings nur Microcode-Updates für Intels Skylake-CPUs (6. Core-i-Generation) und ist ausschließlich für Windows 10 Version 1709 erhältlich.

 
Diese Meldung diskutieren...
logo

Verschlüsselungstrojaner im Namen der Klarna Bank

reported by doelf, Dienstag der 06.03.2018, 10:14:37

Alter Trick, neue Schadsoftware: Dieser Tage werden wieder einmal Mahnungen per E-Mail verschickt, die im Anhang Schadsoftware enthalten. Wer aufgrund des guten Deutsch und der authentisch aussehenden E-Mail-Adressen der Versuchung erliegt, das ZIP-Archiv im Anhang zu öffnen, fängt sich den Trojaner Elenoocka-E (WisdomEyes) samt Ransomware Nymaim (Kryptik.GAMN) ein. Vorsicht: Viele Virenscanner erkennen die Gefahr noch nicht!

Der Betreff "Offene Rechnung von Klarna Bank an Michael Doering 42410211" ließ bei uns zwar alle Alarmglocken schrillen, doch so mancher wird sich aufgrund des korrekten Namens genötigt fühlen, die E-Mail zu öffnen. Dabei ist die Masche alles andere als neu: Vergleichbare E-Mails wurden beispielsweise 2013 im Namen der Schlecker Gmbh & Co. AG verschickt, 2014 musste die Facebook AG herhalten und 2017 die GiroPay AG. Zuweilen handelte es sich um angebliche letzte Mahnungen der jeweiligen Unternehmen, manchmal wurden die Forderungen aber auch im Namen von Inkasso-Firmen verschickt. Mit den Jahren sind die Formulierungen der Forderungen besser geworden, doch in den meisten Fällen hatte unser Virenschutz vor den Anhängen gewarnt. Das war heute nicht der Fall.

Miese Erkennungsrate

Das ZIP-Archiv mit der Schadsoftware wurde von den meisten namhaften Virenschutzprogrammen für harmlos befunden. Von den 70 Virenscannern, die auf Virustotal zum Einsatz kommen, warnten nur Baidu, Cylance, ESET-NOD32, Fortinet, Sophos und McAfee vor einer Ransomware bzw. einem Trojaner. Baidu erkennt den Trojaner WisdomEyes und Sophos den Trojaner Elenoocka-E. ESET-NOD32 meldet eine generische Ransomware, Fortinet die Ransomware Kryptik.GAMN!tr und McAfee die Ransomware Nymaim-FPEX. Zudem warnen Cylance, McAfee und Sophos aufgrund von Heuristik und Verhalten vor verdächtigem Code. Andere beliebte Antivirenprogramme wie Avast, AVG, Avira, BitDefender, ClamAV, DrWeb, F-Prot, F-Secure, GData, Kaspersky, Microsoft, Panda, Symantec und TrendMicro erkennen die Gefahr bisher noch nicht.

Der Zahlungsdienstleister Klarna ist bereits informiert und warnt auf seiner Kundendienstseite vor den gefälschten E-Mails mit den gefährlichen Anhängen. Wir raten grundsätzlich, verdächtige Zahlungsaufforderungen, die per E-Mail eingehen, zu ignorieren. Solche E-Mails sollte man sofort löschen und niemals die Anhänge herunterladen oder öffnen! Sollte man bei einem der im Betreff genannten Unternehmen ein Kundenkonto haben, empfiehlt es sich, auf dessen Webseite zu gehen - die URL immer händisch eingeben und niemals auf einen Link in der E-Mail klicken - und sich dort im Kundenbereich anzumelden. Wenn es tatsächlich eine berechtigte Forderung gibt, wird man diese dort finden.

 
Diese Meldung diskutieren...
logo

Gutenberg.org hat deutsche Nutzer ausgesperrt

reported by doelf, Montag der 05.03.2018, 17:17:09

Auf Gutenberg.org bekommt man Klassiker der Weltliteratur (und auch weniger bedeutende Werke) als kostenlose eBooks zum Download. Doch das Urheberrecht wird international unterschiedlich gehandhabt, weshalb das Portal deutsche Besucher nun aussperren muss. Schuld sind die Herren Heinrich Mann, Thomas Mann und Alfred Döblin, deren Werke in Deutschland noch geschützt sind.

Nun hat die "Project Gutenberg Literary Archive Foundation" (PGLAF) ihren Sitz in den USA und so wurden die Bücher dort nach amerikanischen Urheberrecht behandelt. Dieses sieht, genau wie das deutsche Urheberrecht, vor, dass Werke 70 Jahre über den Tod ihres Verfassers hinaus geschützt sind. Bei Auftragsarbeiten läuft die Frist 120 Jahre nach dem Schreiben bzw. 95 Jahre (früher nur 55 Jahre) nach ihrer Erstveröffentlichung ab. Entscheidend ist dabei der jeweils kürzere Zeitraum. Werke, die vor 1923 veröffentlicht wurden, sind in den USA generell nicht mehr geschützt.

In Deutschland kennt man indes nur die 70-Jahres-Regel und diese greift bei Herren Heinrich Mann (†1950), Thomas Mann (†1955) und Alfred Döblin (†1957) noch nicht. Selbst Thomas Manns Novelle "Gladius Dei", die 1902 veröffentlicht wurde, ist hierzulande noch bis 2025 geschützt. Und so zog die S. Fischer Verlag GmbH aus Frankfurt am Main am 30. Dezember 2015 gegen Gutenberg.org vor Gericht. Am 9. Februar 2018 untersagte das Landgericht Frankfurt am Main die weitere Bereitstellung von eBooks der drei genannten Autoren über Gutenberg.org an Benutzer aus Deutschland (Aktenzeichen 2-03 O 494/14).

Seit Anfang März 2018 setzt Gutenberg.org dieses Urteil um und sperrt deutsche Nutzer komplett aus. Statt Zugriff auf über 56.000 Klassiker bekommt man hierzulande nur eine englischsprachige Sperrmitteilung zu sehen:

Gutenberg blockiert

Dass nicht nur die beanstandeten Werke, sondern gleich der Zugriff auf die komplette Plattform blockiert wird, ist dabei ungeschickt und ärgerlich. Schließlich war es ihr Namenspate Johannes Gutenberg, der einst mit der Erfindung der Druckerpresse den Weg für die Verbreitung der Literatur geebnet hatte. Und so wird rund 580 Jahre später ein moderner Verbreitungsweg dank Geo-Blocking wieder versperrt. Aber es gibt ja Opera: Einfach den integrierten VPN-Client im Browser aktivieren und als Standort "Nord- und Südamerika" auswählen. Dann funktioniert der Zugriff auf Gutenberg.org wieder problemlos!

 
Diese Meldung diskutieren...
logo

Firmware-Probleme beim eBook-Reader tolino

reported by doelf, Montag der 05.03.2018, 15:27:29

Am 22. Februar 2018 hatte die tolino Allianz eine neue Firmware für ihre eBook-Reader "tolino vision 4 HD" und "tolino shine 2 HD" veröffentlicht, doch die Version 11.2 des Betriebssystems brachte nicht nur die erhofften Fehlerbereinigungen, sondern legte auf einige Geräten das WLAN lahm.

Nach ersten Rückmeldungen über die WLAN-Probleme wurde das Update zurückgezogen. Der Kundendienst der tolino Allianz empfahl betroffenen Kunden das Zurücksetzen des Gerätes auf die Werkseinstellungen, was auch weiterhin als einziger Lösungsweg propagiert wird. Sollte dies Fehlschlagen, muss man sich an den Kundendienst wenden.

Meldungen über ein zweites Firmware-Update, welches tolinos in Elektronikmüll verwandelt habe, werden seitens der tolino Allianz dementiert. Laut offizieller Stellungnahme sind nur 0,1 Prozent der Geräte betroffen und dabei handelt es sich ausschließlich um Modelle der Baureihen "tolino vision 4 HD" und "tolino shine 2 HD". Andere tolinos hätten die Firmware 11.2 nie erhalten. Trotz intensiver Recherchen konnten wir die Existenz der Killer-Firmware nicht verifizieren. Einige tolinos hatten wohl Probleme beim Zurücksetzen, aber das kann auch andere Ursachen wie Speicher- oder Batteriefehler haben. Im Gegenzug fanden sich einige Nutzer, bei denen die Firmware 11.2 fehlerfrei läuft - inklusive stabiler WLAN-Verbindung.

Aktuell wird für die Modelle "tolino vision 4 HD" und "tolino shine 2 HD" wieder die Firmware 10.1.0 zum Download angeboten. Wann es ein neues Update geben wird, ist derzeit noch unklar. Nutzen wir die Zeit, um die tolino Allianz, welche auf Seiten der Presse "Fehler in der Berichterstattung" beklagt, für ihre schleppende Informationspolitik zu kritisieren. Ihre Stellungnahme hätte vor zwei Wochen vorliegen sollen!

Quelle: mytolino.de
 
Diese Meldung diskutieren...
logo

Flash-Speicher: Kaum Bewegung in den Preisen

reported by doelf, Montag der 05.03.2018, 11:57:48

Wie der DRAM-Spot-Markt hatte auch der Handel mit NAND-Flash-Chips im Januar 2017 einen steilen Kursanstieg verzeichnet. Doch während für DRAM bis Juli 2017 eine recht stabile Phase folgte, kletterten die Flash-Preise munter weiter. In der zweiten Jahreshälfte wurden die Flash-Chips dann wieder billiger, während die DRAM-Kurse fast schon explodierten. Aktuell ist nur wenig Bewegung in den Preisen.

Flash-Kurse

Für NAND-Chips des Typ 64Gb 8Gx8 MLC musste man heute durchschnittlich 3,994 US-Dollar zahlen. Dies entspricht einem Preisverfall von 0,77 Prozent im Vergleich zu Anfang Februar, womit sich der Trend des Vormonats beinahe unverändert fortsetzt. Seit Juni 2017 ist der Kurs dieser Chips um 15,33 Prozent gefallen, doch im Vergleich zu März 2017 sehen wir noch einen Aufschlag von 3,39 Prozent.

Die halbe Größe, also 32Gb 4Gx8 MLC, erzielte am heutigen Handelstag einen Kurs von 2,927 US-Dollar und gibt sich im Vergleich zu Anfang Februar fast unverändert (-0,10%). Im Vergleich zu Juni 2017 sind die 32Gb-Chips um 2,16 Prozent teurer und der Blick auf März 2017 offenbart einen Aufschlag von exakt zehn Prozent.

Eine weitere Halbierung der Speicherkapazität auf 16Gb 2Gx8 MLC macht aus wirtschaftlicher Sicht keinen Sinn, denn diese Chips kosten aktuell 2,887 US-Dollar und haben sich seit Februar um 2,53 Prozent verteuert. Der Blick auf Juni 2017 offenbar einen Preisanstieg um 13,17 Prozent und verglichen mit dem Kurs von März 2017 haben diese Chips sogar um 26,68 Prozent zugelegt.

Bleibt noch die Frage nach dem Wechselkurs, denn Flash-Speicher wird in US-Dollar gehandelt: Am Freitag war ein Euro zum Handelsschluss 1,2317 US-Dollar wert und notierte damit um 1,13 Prozent niedriger als Anfang Februar. Binnen eines Jahres ist der Euro im Vergleich zum US-Dollar allerdings um 17,22 Prozent gestiegen, was den deutlichen Preisanstieg ein wenig abmildern konnte.

 
Diese Meldung diskutieren...
logo

DRAM: Preise für 8Gb-Chips fallen

reported by doelf, Montag der 05.03.2018, 11:32:06

Auch im Februar 2018 sind die Preise am DRAM-Spot-Markt in Taiwan ein wenig gefallen. Doch während zuletzt die Kurse für 4Gb-DDR3-Chips etwas deutlicher nach unten korrigiert wurden, sind es diesmal die 8Gb-DDR4-Chips, die im Vergleich zum Vormonat um gut zwei Prozent günstiger zu haben sind.

DRAM-Kurse

Für den Speichertyp DDR4-2133 8Gb 1Gx8 musste man heute im Schnitt 9,141 US-Dollar auf den Tisch legen, das sind 2,05 Prozent weniger als Anfang Februar. Seit Juni 2017 sind diese Chips um 43,03 Prozent teurer geworden und der Preisanstieg im Vergleich zu März 2017 beläuft sich auf 33,46 Prozent.

Die halbe Speicherkapazität, also DDR4-2133 4Gb 512Mx8, kostet momentan 4,760 US-Dollar. Binnen Monatsfrist ist diese Variante um 0,48 Prozent billiger geworden. Der Vergleich mit Juni 2017 offenbart einen Preisanstieg um 48,01 Prozent und wenn wir März 2017 als Ausgangspunkt nehmen, sind es 38,53 Prozent.

Für die gleiche Größe, aber in Form von DDR3-1600 4Gb 512Mx8, werden aktuell 3,758 US-Dollar gezahlt. Dies bedeutet einen Rückgang um 1,05 Prozent. Mit 30,35 Prozent fällt der Preisanstieg seit Juni 2017 hier am niedrigsten aus. Gleiches gilt für die Teuerung binnen Jahresfrist, welche sich auf 24,27 Prozent beläuft.

Bleibt noch die Frage nach dem Wechselkurs, denn Arbeitsspeicher wird in US-Dollar gehandelt: Am Freitag war ein Euro zum Handelsschluss 1,2317 US-Dollar wert und notierte damit um 1,13 Prozent niedriger als Anfang Februar. Binnen eines Jahres ist der Euro im Vergleich zum US-Dollar allerdings um 17,22 Prozent gestiegen, was den dramatischen Preisanstieg beim Arbeitsspeicher ein wenig abmildern konnte.

Bezüglich der genannten Preise bitten wir zu beachten, dass hier von einzelnen Chips und keinesfalls von bestückten Modulen die Rede ist. Da diese Chips zunächst verarbeitet und danach verschifft werden, vergehen normalerweise einige Wochen, bevor sich Preisänderungen auch hierzulande bemerkbar machen.

 
Diese Meldung diskutieren...
logo

Marktanteile: High Sierra bei knapp 5 Prozent

reported by doelf, Montag der 05.03.2018, 10:54:45

Einmal im Monat schauen wir bei NetMarketShare auf die aktuelle Marktentwicklung bei den PC-Betriebssystemen. Im Februar 2018 hieß der Gewinner macOS 10.13 High Sierra, welches sich mit knapp fünf Prozent Marktanteil anschickt, Windows 8.1 zu überholen und auf den dritten Rang vorzurücken. Windows 10 musste indes Federn lassen.

Marktanteile im Februar

Marktführer bleibt Windows 7 mit 41,61 Prozent vor Windows 10 mit 34,06 Prozent. Windows 7 hat binnen Monatsfrist 0,78 Punkte eingebüßt, womit sich der Trend der Vormonate fortsetzt. Windows 10, welches im Januar noch um 1,36 Punkte zulegen konnte, hat jedoch einen Dämpfer erfahren und ist im Februar um 0,23 Punkte abgerutscht. Der Abstand zwischen den beiden dominierenden Betriebssystemen, der sich im Vormonat noch um 2,05 Prozentpunkte verringert hatte, ist diesmal nur um 0,55 Punkte geschrumpft. Hatte die Entwicklung im Januar noch auf einen Führungswechsel im Mai 2018 hingedeutet, sieht es nun nach April 2019 aus.

Platz 3 geht an Windows 8.1 (5,66%; +0,10), welches wir im Diagramm mit Windows 8 (Position 9) zusammenfassen. Wie eingangs erwähnt, konnte macOS 10.13 High Sierra seinen vierten Platz mit mit 4,96 Prozent (+0,50) festigen, obwohl Windows XP (4,70%; +0,65) im Februar noch einmal aufgemuckt hat. Mit macOS 10.12 (2,18%; -0,47) folgt auf der sechsten Position ein weiteres Auslaufmodell. Dahinter haben Linux (1,46%; +0,15) und macOS 10.11 (1,39%; -0,08) die Plätze getauscht. Windows 8 (1,26%; +0,13) und macOS 10.10 (0,83%; -0,04) komplettieren die Top 10.

Hinsichtlich Linux finden wir das Vorgehen von NetMarketShare fragwürdig, da unter dem Begriff "Linux" kleinere Distributionen zusammengefasst werden, während die größeren eigene Einträge in der Statistik haben. Fassen wir Linux (1,46%) mit Ubuntu (Rang 11 mit 0,58), Chrome OS (Rang 13 mit 0,31) und Fedora (Rang 19 mit 0,03) zusammen, kommt der Pinguin auf 2,38 Prozent und damit auf Platz 6. Auch Debian, Mint, Red Hat, Gentoo und Slackware haben einen eigenen Eintrag erhalten, liegen aber unterhalb der Messbarkeitsgrenze. Gleiches gilt für die Unix-Systeme FreeBSD, OpenBSD und NetBSD.

 
Diese Meldung diskutieren...
logo

Firefox 59 Beta 14 wartet auf Tester

reported by doelf, Samstag der 03.03.2018, 10:26:22

Die 14. Beta-Version des Firefox 59 liegt zum Download bereit. Wobei es sich eigentlich um die zwölfte handelt, denn die ersten beiden Betas hatte Mozilla weder als Kandidat noch regulär veröffentlicht. Der Firefox 59, dessen Veröffentlichung für Mitte März geplant ist, verspricht mehr Datensparsamkeit im privaten Modus sowie eine bessere Verwaltung für die Zugriffsrechte von Webseiten.

Aufdringliche Webseiten ruhigstellen
In den "Einstellungen" finden sich dazu neue Optionen, mit denen man Anfragen nerviger Webseiten unterbinden kann. Hierzu gehören das Empfangen von Benachrichtigungen sowie der Zugriff auf Mikrofon, Kamera oder den Standort. Man kann hier sowohl die Zugriffsrechte bereits besuchter Webseiten verwalten als auch zukünftige Anfragen durch bisher noch unbekannte Webseiten untersagen.

Mehr Datensparsamkeit im privaten Modus
Ende Januar hatte Luke Crouch im Mozilla Security Blog eine wichtige Änderung für den privaten Modus angekündigt. Wenn man auf einen Link klickt, verrät der Webbrowser diesem Ziel die verweisende Webseite (Referrer). Auch eingebettete Werbung sowie andere Drittanbieterinhalte können auf diese Daten zugreifen. Dies stellt ein Problem für die Privatsphäre dar, denn es wird die komplette URL inklusive der darin enthaltenen Variablen (z.B. aus Formulareingaben) übergeben. Hier ein Beispiel für einen problematischen Referrer:

https://irgendeine.krankenversicherung/vertragsabschluss.html?geschlecht=mann&alter=37&raucher=ja&einkommen=70000

Der Nutzer - männlich, 37 Jahre, Raucher, 70.000 Euro Jahreseinkommen - sucht offenbar eine neue Krankenversicherung. Nur ein Klick, und Webseitenbetreiber, Werbeagenturen und soziale Netzwerke wissen mehr über den Nutzer als langjährige Nachbarn und Verwandte. Daher wird der Firefox 59 im privaten Modus zukünftig nur die verweisende Domain als Referrer melden und die konkrete Webseite sowie eventuell enthaltene Variablen abschneiden:

https://irgendeine.krankenversicherung/

Weitere Neuerungen
In der vereinheitlichten Adressleiste für Suche und Seitenaufrufe werden Suchvorschläge nun oberhalb von Seiten aus dem Browser-Verlauf angezeigt. Diese Voreinstellung kann man in den "Einstellungen" unter "Suche", "Suchleiste" ändern. Im Bereich der Lokalisierung wurde Interlingua (ia) ergänzt. Bei Interlingua handelt es sich um eine internationale Plansprache, welche auf dem Wortschatz europäischer Sprachen basiert. Eine letzte Änderung betrifft die Telemetrie-Daten, welche man nicht mehr über "about:healthreport", sondern über "about:telemetry" erreicht.

Download: Firefox 59 Beta 14

 
Diese Meldung diskutieren...
logo

Kolumne zum Bundes-Hack: Sicher ist nicht sicher genug!

reported by doelf, Freitag der 02.03.2018, 14:39:28

"Deutschland hat mit dem IVBB eines der sichersten Regierungsnetzwerke der Welt!", tönt der geschäftsführende Noch-Bundesinnenminister Thomas de Maizière und gibt sich damit der Lächerlichkeit preis. Denn wenn sich aktuelle Meldungen bewahrheiten, dass die Hacker bereits im Jahr 2016 in das Datennetz des Bundes eindringen konnten und noch immer darauf zugreifen können, ist sicher ganz offensichtlich nicht sicher genug.

Die Netze sind sicher!

Der geschäftsführende Noch-Bundesinnenminister spricht im Weiteren von einem "technisch anspruchsvollen und von langer Hand geplanten Angriff", als ob dies das Eindringen der Hacker irgendwie entschuldigen würde. Tatsächlich musste allen Verantwortlichen stets bewusst gewesen sein, dass die wahre Gefahr für solch wichtige Datennetze grundsätzlich von technisch versierten Experten, die mit großem Budget und modernster Technik im Auftrag anderer Regierungen arbeiten, ausgeht. Der gelangweilte Schüler, der in den Osterferien über eine weithin bekannte Lücke in irgendwelche Regierungsnetze stolpert und mit dieser Entdeckung auf Facebook prahlt, dürfte indes die absolute Ausnahme darstellen.

Immerhin gesteht de Maizière ein, dass es sich "um einen ernst zu nehmenden Vorgang" handelt. Doch direkt im Anschluss klopft sich der geschäftsführende Noch-Bundesinnenminister dann gleich wieder auf die eigene Schulter:

"Die Sicherheit im Cyberraum ist daher für die Bundesregierung insgesamt ein sehr hohes Gut. Wichtige Fortschritte konnten in den letzten Jahren erreicht werden. Selbstverständlich steht dabei gerade die Sicherheit der Regierungskommunikation im besonderen Fokus. Auch der aktuelle Vorgang ändert nichts an dem klaren Befund: Deutschland ist hier gut aufgestellt und hat mit dem IVBB eines der sichersten Regierungsnetzwerke der Welt!"

Ja, liebe Leser, man ist eigentlich geneigt, obiges Zitat als Satire zu kennzeichnen, doch der Herr de Maizière meint das völlig ernst. Und er setzt sogar noch einen drauf:

"Der aktuelle Vorgang zeigt auch, dass unsere Sicherheitsbehörden erfolgreich gearbeitet haben. Es ist ein Erfolg, dass der Hackerangriff auf das Netz des Bundes isoliert und unter Kontrolle gebracht werden konnte. Der hoch professionelle Angreifer wurde dabei - kontrolliert von den Sicherheitsbehörden - beobachtet, um weitere Erkenntnisse über den Angriffsmodus und Zielsetzung des Angreifers zu erhalten und fallgerechte Sicherheitsmaßnahmen im IVBB und bei den betroffenen Behörden einzuleiten."

Wow, Thomas, das habt ihr aber toll gemacht! Nach nur ein paar Monaten den Angriff ganz alleine entdeckt und sogar ein bisschen unter Kontrolle gebracht! Brav! Wer ist ein guter Minister? Du bist ein guter Minister! Wer sind gute Sicherheitsexperten? Die Russen sind gute Sicherheitsexperten! Und dann diese geniale Entscheidung, niemanden darüber in Kenntnis zu setzen, dass die vertraulichen und geheimen Daten, welche Abgeordnete, Beamte und Mitarbeiter über die infiltrierte Infrastruktur verschickten, quasi als BCC an den Kreml gingen. Einfach nur toll!

Toll. Allerdings im Sinne von Tollhaus. Denn für das Finale seiner Mitteilung hat sich der Thomas den allergrößten Klopper aufgehoben:

"Diese Maßnahmen sind noch nicht abgeschlossen."

Nochmal zum auf der Zunge zergehen lassen: Die Beobachtung des Angriffs sowie die Absicherung der betroffenen Behörden ist noch nicht abgeschlossen! Unglaublich! Vermutlich muss jetzt irgendein Praktikant seinen Urlaub abbrechen und zum Windows-Flicken-Einspielen nach Bonn und Berlin reisen...

 
Diese Meldung diskutieren...
logo

LibreOffice 6.0.2 ist fertig

reported by doelf, Donnerstag der 01.03.2018, 14:13:24

Das Ende Januar 2018 veröffentlichte LibreOffice 6.0 hat ein zweites Update erhalten. Die neue Version 6.0.2 entspricht in ihrer finalen Fassung dem ersten Veröffentlichungskandidaten und wer diesen bereits installiert hat, muss die Installationspakete nicht erneut herunterladen.

Der Bugfix-Release LibreOffice 6.0.2 kümmert sich um 56 Fehler, darunter auch sieben potentielle Stabilitätsprobleme. Beispielsweise kann es unter macOS zum Crash kommen, wenn OpenGL aktiviert ist. Beim Bearbeiten von DOCX-Dateien führt der Versuch, eine Tabellenzeile in Text zu konvertieren, zum Programmabsturz und bei paralleler Nutzung der Autokorrektur mit der Option "Änderungen verfolgen" bleibt LibreOffice hängen. Um einen Hänger, der beim Writer kurz nach dem Speichern auftritt, sowie ein Einfrieren von Base im Zusammenhang mit dem Macro DB Connect() haben sich die Entwickler ebenfalls gekümmert. Zwei weitere Abstürze stecken in den Funktionen XPropertyList::Count() und BindDispatch_Impl::statusChanged().

Weitere Korrekturen fallen eher in den Bereich Feinschliff: So skalieren die Icons der Werkzeugleiste "Rahmen" auf hochauflösenden Displays besser, es wurden quelloffene hebräische Schriftarten ergänzt und die Datumsanzeige in der niederländischen Sprachvariante wurde repariert. Der Writer kann Dateien, die sich auf einer CD befinden, wieder öffnen und beim Einfügen von Text in eine Tabelle bleibt die Textformatierung erhalten. Die fehlerhafte Bildrotation wurde für den Bereich zwischen 181 und 359 Grad korrigiert und es wurden auch mehrere Fehler beim Umgang mit den Dateiformaten DOCX, PPTX, RTF und XLSX beseitigt.

Download: LibreOffice 6.0.2

 
Diese Meldung diskutieren...
logo

Bund und Sicherheitsbehörden gehackt

reported by doelf, Donnerstag der 01.03.2018, 13:23:03

Das besonders geschützte Datennetzwerk des Bundes und seiner Sicherheitsbehörden wurde gehackt. Derzeit wird der Vorfall vom "Bundesamt für Sicherheit in der Informationstechnik" (BSI) untersucht. Die Behörde geht davon aus, dass der Angriff inzwischen isoliert und unter Kontrolle sei.

Als erste hatte die Deutschen Presse-Agentur (dpa) über den Hackerangriff berichtet, inzwischen wurde dieser von offizieller Seite bestätigt. Demnach hatten die vermutlich aus dem Ausland stammenden Angreifer zunächst Schadsoftware eingeschleust und über diesen Brückenkopf die Netze infiltriert. Dabei wurden auch Daten entwendet. Entdeckt wurde das Eindringen im Dezember 2017, zu diesem Zeitpunkt bestand der Zugriff aber schon über längere Zeit. Im Anschluss wurde der Zugang der Hacker allerdings nicht versperrt, sondern vom BSI (BfV), dem Verfassungsschutz und dem Bundesnachrichtendienst (BND) beobachtet und analysiert. Möglicherweise wurde der Zugriff erst unterbunden, als die Meldung der dpa die Runde machte. Als dringend tatverdächtig wird die russische Hackergruppe "APT 28", die unter Kontrolle des Kreml stehen soll, gehandelt.

 
Diese Meldung diskutieren...
logo

Sicherheitsdienstleister kann wohl alle iPhones entsperren

reported by doelf, Donnerstag der 01.03.2018, 09:26:34

Cellebrite, ein israelisches Unternehmen, welches auf digitale Forensik, Sichtung und Analytik spezialisiert ist, kann nach eigenen Angaben alle iOS-Varianten bis hin zur aktuellen Version 11.2.6 entsperren. Ein Root-Zugriff oder Jailbreak sei hierfür nicht erforderlich. Seine Dienste bietet Cellebrite insbesondere Strafverfolgungsbehörden und Geheimdiensten an.

Wie Forbes berichtet, gehört auch die US-Regierung zu den Kunden der Israelis. Beispielsweise habe das US-Heimatschutzministerium (Department for Homeland Security) die Daten eines iPhone X mit Hilfe von Cellebrite im November 2017 auslesen können. Demnach soll Cellebrite über Möglichkeiten verfügen, Apples Sicherheitstechnologie vollständig zu umgehen. Obwohl Cellebrite diese Möglichkeiten auf seiner Firmenseite nicht bewirbt, habe das Unternehmen entsprechende Dienste weltweit Regierungen, Strafverfolgungsbehörden und privaten IT-Forensikern angeboten.

Inzwischen scheinen die Iraelis den Forbes-Bericht als kostenlose Werbung zu betrachten, denn sie lieferten den Journalisten selbst weitere Details nach: Wie ein Firmensprecher bestätigte, kann Cellebrite das komplette Dateisystem ohne Root-Zugriff oder Jailbreak auslesen und somit auf dem Gerät befindliche E-Mails, Standortdaten, System-Logs sowie die Daten von Drittanbieter-Software, beispielsweise Messenger-Apps, zugänglich machen. Auf Wunsch kümmert sich Cellebrite auch um das Entsperren des Geräts. Dies funktioniere bis einschließlich iOS 11.2.6.

 
Diese Meldung diskutieren...



Zurück zum Archiv...
 
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
© Copyright 1998-2023 by Dipl.-Ing. Michael Doering. [ Nutzungsbedingungen ] Impressum & Kontakt ] [ Datenschutz ]
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
generated on
10.06.2023 16:30:46
by Jikji CMS 0.9.9e