Alle Beiträge von buyakkus

Ausschließlich mit Qualcomm-Chips: Apple setzt Verkauf von iPhone 7 und 8 fort

Laut Apple lässt sich das Verkaufsverbot nur durch den Verzicht auf Modem-Chips von Intel umgehen. iPhone 7 und 8 sind ab sofort wieder im Online-Shop von Apple und den Apple Stores erhältlich. Der Patentexperte Florian Müller spricht von einem Pyrrhussieg für Qualcomm.

iPhone 7 und iPhone 8 sind wieder im deutschen Online-Shop von Appleerhältlich. Wie die Agentur Reuters berichtet, hat Apple eine Möglichkeit gefunden, das von Qualcomm erwirkte Verkaufsverbot zu umgehen: Die beiden Smartphone-Modelle bietet das Unternehmen aus Cupertino direkt nur noch mit Chips von Qualcomm an.

Man habe keine andere Wahl gehabt, als in für den deutschen Markt bestimmten Geräten auf Chips von Intel zu verzichten, erklärte der iPhone-Hersteller demnach. Nur so sei es möglich, die Vorgaben des Landgerichts München umzusetzen.

Ende Dezember hatte sich das Gericht der Einschätzung von Qualcomm angeschlossen und wegen Patentverstößen eine einstweilige Verfügung gegen Apple erlassen. Kurz darauf hinterlegte Qualcomm die für das Verkaufsverbot erforderliche Sicherheitsleistung in Höhe von 1,34 Milliarden Euro. Strittig war aber noch, ob das Verkaufsverbot nur für von Apple angebotene Geräte gilt, ober auch für den freien Handel. Letzteres bestritt Apple, weswegen es nur den Vertrieb nur über die eigenen Kanäle einstellte.

Darüber hinaus verurteilte das LG München Apple zur Zahlung von Schadenersatz, dessen Höhe noch zu einem späteren Zeitpunkt festzulegen ist. Außerdem gab das Gericht dem Antrag auf Verbuchung der mit allen Verkäufen verbundenen Details einschließlich der Einnahmen und Gewinne der betroffenen Geräte von allen Händlern in Deutschland statt.

Das fragliche Patent EP 2 724 461, das eine „Stromversorgung für elektrische Verstärker beschreibt“, richtet sich nicht direkt gegen die Chips von Intel, sondern gegen einen Chip von Qorvo, der allerdings nur in iPhones zu finden ist, die ein Intel-Modem verwenden. „Intels Modem-Produkte sind nicht Gegenstand dieses Rechtsstreits“, betonte Steven Rodgers, General Counsel bei Intel, gegenüber Reuters.

Unklar ist, ob das Urteil gegen Apple in der nächsten Instanz bestätigt wird. Zumindest der Patentblogger Florian Müller geht davon aus, dass die Entscheidung und damit auch das Verkaufsverbot wieder aufgehoben wird. r bezieht sich dabei auf zwei Entscheidungen in den USA, wo Qualcomm dieselben Schutzrechte eingeklagt hat. Unabhängig voneinander haben dort ein Gericht in San Diego sowie die Bundesbehörde International Trade Commission die von Qualcomm erhobenen Vorwürfe zurückgewiesen und keine Patentverstöße festgestellt.

Müller zufolge basieren die Entscheidungen aber nicht auf Unterschieden im Patentrecht. Im Lauf der beiden US-Verfahren sollen stattdessen die Schaltpläne des strittigen Chips geprüft worden sein. Dabei wurde offenbar festgestellt, dass ein wichtiges technisches Detail, auf das sich Apple auch in Deutschland beruft, tatsächlich fehlt. Das Landgericht München habe indes selbst betont, dass es die Schaltpläne des Chips nicht geprüft habe.

In einem neuen Blogeintrag bewertet Müller das Münchner Urteil sogar als klare Niederlage für Qualcomm. Das Verkaufsverbot sei nur ein Pyrrhussieg gewesen und habe zudem möglicherweise Qualcomms Position in der Kartelluntersuchung der EU geschwächt. Vor allem, falls in der nächsten Instanz ein Gericht gegen Qualcomm urteile, sei die Klage ein möglicher Beleg für Apples Behauptung, Qualcomm setze seine Marktmacht ein, um nicht benötigte Lizenzen für sein geistiges Eigentum zu verkaufen.

1513 1512 Microsoft 24W ladegerät Surface 2 Windows RT,PC Netzteile/Adapters
HF12 Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT Netzteile/Adapters
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
061384 061385 akkus für BOSE SOUNDLINK Mini serie
B41N1304 akkus für Asus V451L V451LA S451LA B41BK4G serie
L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie

Microsoft veröffentlicht erste Vorabversion des 20H1-Updates für Windows 10

Sie landet im Skip Ahead Ring des Insider-Programms. Die frühen Tests begründet Microsoft mit einer längeren Vorlaufzeit für geplante Neuerungen des 20H1-Updates. Ein Downgrade von 20H1 auf 19H2 ist laut Microsoft nicht möglich.

Microsoft hat eine neue Vorabversion von Windows 10 veröffentlicht, die ausschließlich im Skip Ahead Ring des Windows Insider Program erhältlich ist. Es handelt sich allerdings nicht um eine Preview des für Herbst geplanten Updates 19H2, sondern um ein Build aus dem 20H1 Branch – also um einen ersten Ausblick auf das erste Funktionsupdate des Jahres 2020.

Auf Nachfrage von ZDNet USA bestätigte Microsoft-Sprecher Brendan LeBlanc, was die Build-Nummer 18836 bereits nahelegte: Die Vorabversion des 20H1-Updates unterscheidet sich derzeit noch kaum vom aktuellen Test-Build 18834 von Windows 10 19H1. Den unerwartet frühen Wechsel zum 20H1 Branch kommentierte Microsoft indes nur knapp mit „einige Dinge, an denen wir für 20H1 arbeiten, benötigen einen längeren Vorlauf“.

„Derzeit sind die 20H1- und 19H1-Builds überwiegend identisch und unterscheiden sich in Bezug auf den Code nicht sehr“, twitterte LeBlanc. „Das wird noch ein wenig dauern. Irgendwann werden die 20H1-Builds Änderungen hinter den Kulissen erfahren.“

Der Blogeintrag zum Build 18836 enthält dementsprechend auch nur Fehlerkorrekturen für das 19H1-Update. Zu neuen Funktionen – geplanten oder bereits vorhandenen – machte Microsoft keine Angaben. Zudem müssen sich Nutzer, die diese sehr frühe Vorabversion testen wollen, auf einige Einschränkungen vorbereiten. Unter anderem kann Anti-Schummel-Software von Spielen einen Absturz des Betriebssystems auslösen. Auch funktionieren bestimmte Lesegeräte von Realtek für SD-Karten nicht wie erwartet. Im Explorer ist es außerdem nicht möglich, MKV-Videodateien umzubenennen, zu verschieben oder zu löschen, ohne dass der Explorer einfriert.

Des Weiteren müssen Nutzer beachten, dass ein Downgrade vom den 20H1-Builds im Skip Ahead Ring auf beispielsweise die kommenden Vorabversion des 19H2-Updates nicht möglich sein wird. Das könnte bedeuten, dass Microsoft das Herbst-Update nur im Fast Ring beziehungsweise anschließend im Slow Ring und Release Preview Ring testen wird. Dort sollten allerdings auch irgendwann – wahrscheinlich ab Herbst – die 20H1-Builds landen.

1513 1512 Microsoft 24W ladegerät Surface 2 Windows RT,PC Netzteile/Adapters
HF12 Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT Netzteile/Adapters
A41-D15 akkus für Medion Akoya MD99620 P6670 Erazer P6661
061384 061385 akkus für BOSE SOUNDLINK Mini serie
B41N1304 akkus für Asus V451L V451LA S451LA B41BK4G serie
L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie

Forscher verstecken Malware in Intels Sicherheitsenclave SGX

Den schädlichen Code schleusen sie mit einer harmlosen Anwendung ein. Die in der Enclave ausgeführte Schadsoftware ist dort vor Zugriffen einer Antivirensoftware geschützt. Laut Intel funktioniert die Sicherheitsenclave SGX wie gedacht.

Forscher haben eine neue Möglichkeit gefunden, Schadsoftware vor der Erkennung durch Sicherheitsanwendungen zu schützen. Zu diesem Zweck implantieren sie Malware in dem SGX genannten sicheren Bereich von modernen Intel-Prozessoren, der eigentlich bestimmte Anwendungen vor Datenlecks und Modifikationen schützen soll.

Die Software Guard Extensions (SGX) sind eine Technik, die es Entwicklern erlaubt, bestimmten Code in einem sicheren Bereich auszuführen. Auf diesen Bereich haben selbst Prozesse mit höheren Benutzerrechten wie Betriebssystem, Kernel, BIOS und Hypervisor keinen Zugriff.

Entdeckt wurde das Verfahren von den Forschern Michael Schwarz, Samuel Weiser und Daniel Gruss von der Technischen Universität Graz. Letzterer war auch schon an der Aufdeckung der CPU-Schwachstellen Spectre und Meltdown beteiligt, wie Ars Technica berichtet. Die Malware schleusen sie mithilfe einer harmlosen Anwendung in die SGX-Enclave ein.

Allerdings kann in der Enclave ausgeführter Code keine Dateien öffnen oder Daten von einer Festplatte lesen oder gar schreiben. Der Code in der Enclave hat jedoch Lese- und Schreibrechte für den unverschlüsselten Arbeitsspeicher eines Prozesses. Diese Eigenschaft nutzten die Forscher, um per Return Oriented Programming (ROP) eine Schadsoftware zu entwickeln, die beliebigen Code ausführt. Dabei werden kleine Fragmente von ausführbarem Code der Hostanwendung so miteinander verknüpft, dass sie Dinge erledigen können, die für die Hostanwendung gar nicht vorgesehen waren.

Ein weiteres Problem, das zu Abstürzen der Anwendung in der Enclave führen könnte, lösen sie mithilfe der Intel-Technik Transactional Sychronization Extensions (TSX). Sie erlaubt es letztlich, auf nicht zugeordneten Speicher innerhalb der Enclave zuzugreifen, obwohl normalerweise solcher Speicher außerhalb der Enclave zugeordnet würde, was besagte Abstürze zur Folge hätte. Den Forschern zufolge umgeht der SGX-ROP-Angriff zudem Sicherheitsfunktionen wie Address Sanitizer und Address Space Layout Randomization (ASLR).

Um einen Missbrauch der Enclave zu verhindern, müssen Anwendungsentwickler, die die Technik verwenden wollen, sich bei Intel registrieren. Sie erhalten ein Zertifikat zur Signierung ihres Codes, das Intel einer Whitelist hinzufügt. Diese Whitelist wird wiederum von einer von Intel signierten Enclave verwaltet, die der Prozessor ab Werk als vertrauenswürdig einstuft. Ein Malware-Entwickler würde als ein solches Zertifikat auf der Whitelist benötigen, um überhaupt eine Enclave einrichten zu können.

Auch für dieses Problem fanden die Forscher eine Lösung. Sie entwickelten einen Loader für ihre Schadsoftware. Dieser wäre harmlos und würde die benötigte Signatur erhalten, in der Praxis aber auf der Festplatte gespeicherten und verschlüsselten Schadcode laden und ausführen. Die Entschlüsselung würde dann erst in der Enclave erfolgen, wo er vor einer Erkennung durch Antivirensoftware geschützt sei.

Intel betonte in einer Stellungnahme, die Ars Technica vorliegt, dass es sich um einen theoretischen Ansatz handelt und SGX so funktioniert, wie gedacht. Intel könne nicht garantieren, dass der in einer SGX-Enclave ausgeführte Code aus einer sicheren Quelle stamme – man garantiere nur die sichere Ausführung in der Enclave. „Wir empfehlen stets die Verwendung von Programmen, Dateien, Apps und Plug-ins aus vertrauenswürdigen Quellen.“

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Apple stellt am 25. März Videodienst und Nachrichten-Abonnement vor

Der Videodienst steht in direkter Konkurrenz zu Amazon Prime und Netflix. Das Nachrichtenabonnement ist indes bei einigen Verlagen umstritten. Sie stoßen sich an der geplanten Umsatzbeteiligung von nur 50 Prozent.

Apple soll am 25. März neue Produkte vorstellen. Wie Bloomberg berichtet, wird das Unternehmen aus Cupertino seinen Kunden künftig einen Videodienst sowie Nachrichten-Abonnements anbieten. Einer Quelle zufolge soll Apple zu seinem Event sogar mehrere Hollywood-Stars eingeladen haben, darunter die Schauspielerinnen Jennifer Aniston, Reese Witherspoon und Jennifer Garner sowie den Regisseur JJ Abrams.

Der Videodienst soll in direkter Konkurrenz zu Amazon Prime und Netflix stehen. Dem Bericht zufolge setzt auch Apple auf eine Mischung aus zugekauften sowie selbst finanzierten Fernsehserien und Spielfilmen. Der Dienst soll spätestens im Sommer starten, allerdings vorerst nur in den USA.

Das Nachrichten-Abonnement soll indes in die Nachrichten-App von Apple integriert werden und zusammen mit einer neuen App-Version im Frühjahr als Teil von iOS 12.2 starten. Es soll Nutzern die Möglichkeit bieten, gegen Zahlung einer monatlichen Gebühr auf die kostenpflichtigen Angebote verschiedener Verlage zuzugreifen, die sich dann in einem Tab „Magazines“ finden.

Allerdings sollen noch nicht alle Details der Vereinbarungen mit den Verlagen festgelegt worden sein. Strittig ist laut einem Bericht von Buzzfeed die Höhe der Umsatzbeteiligung, die die Verlage erhalten. So will Apple im Gegensatz zu Apps für seine Dienste nicht 30 sondern 50 Prozent der Einnahmen einbehalten. Außerdem soll Apple nicht bereit sein, Daten seiner Kunden wie E-Mail-Adressen und Kreditkarteninformationen mit den Verlagen zu teilen. Das werde derzeit vor allem von der New York Times und der Washington Post abgelehnt, heißt es in dem Bericht.

Einen Verlagsmanager zitiert das Branchenportal Adage sogar mit den Worten, die von Apple vorgegebenen finanziellen Bedingungen seien „beschissen“. Recode berichtet indes, einige Verlage seien mit Apples Angebot zufrieden und hofften auf Millionen neue Leser. Sie hätten lieber einen kleineren Anteil und mehr Leser als einen größeren Anteil und weniger Leser. „Es geht um die tatsächlich gezahlten Dollars und nicht um einen Prozentsatz“, erklärte demnach ein anderer Verlagsmanager gegenüber Recode.

Apples Abonnementdienst basiert auf dem im März übernommenen digitalen Zeitungskiosk Texture. Recode weist darauf hin, dass die Zeitschriften, die mit Texture kooperieren, bereits mit dieser Art der Umsatzteilung vertraut seien. Sie sollen neben den 50 Prozent der Abonnementsgebühr auch noch 100 Prozent der Werbeumsätze erhalten.

Für Apple sind der Videodienst und auch das Zeitungsabonnement eine weitere Möglichkeit, die Abhängigkeit vom iPhone zu reduzieren und das profitable Dienstleistungsgeschäft auszubauen. Bei Hardwareprodukten erzielte Apple laut FAZ im vergangenen Jahr eine Gewinnmarge von 34,3 Prozent. Die Brutto-Gewinnmarge der Services-Sparte habe indes 62,8 Prozent erreicht.

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Xiaomi Mi 9 mit Mini-Notch erscheint am 20. Februar

Der Hersteller macht mit Bildern der Rückseite neugierig, die eine Triple-Kamera zeigen. Auch Bilder der Vorderseite kommen in Umlauf. Als wahrscheinlich gelten Snapdragen 855, verbesserte Schnellladetechnik und Fingerabdruckleser im Display.

Xiaomi hat die offizielle Präsentation seines kommenden Flaggschiff-Smartphones Mi 9 für den 20. Februar angekündigt – vielleicht nicht zufällig demselben Tag, an dem auch Samsung das Galaxy S10 und Oppo das Vivo V15 Pro zeigen wollen. Nachdem der chinesische Hersteller selbst schon Bilder der Rückseite öffentlich gemacht hatte, wurden inzwischen auch Bilder der Vorderseite geleakt. Ben Geskin erstellte daraus ein aktuelles Rendering, das die Besonderheiten beider Seiten deutlich zeigt.

Im Vergleich zum Vorgänger fällt die stark verkleinerte Displayaussparung am oberen Rand auf. Xiaomi gelang es, die Aussparung für die Frontkamera zu einer tropfenförmigen Mini-Notch zu schrumpfen. Auf der Rückseite wiederum findet sich eine Triple-Kamera mit drei übereinander angeordneten Objektiven. Auf die neue Kameratechnik spielt offenbar auch Xiaomis Einladung zum Mobile World Congress in Barcelona mit ihrer Grafik und dem Text „Seeeee you at MWC“ an.

Mit technischen Details aber hält sich der Hersteller noch zurück und konnte auch ähnlich umfassende Leaks vermeiden, wie sie Samsung beim Galaxy S10 hinnehmen musste. Gesichert scheint immerhin schon, dass das neue Spitzenmodell mit der Schnelladetechnik QuickCharge 4+ ausgestattet ist, die das Laden mit bis zu 27 Watt erlaubt – bestätigt durch den Eintrag in einer chinesischen Zertifizierungsdatenbank.

Als gesetzt gilt außerdem Qualcomm Snapdragon 855 für den Vortrieb, zumal Xiaomi auch schon Mi MIX 3 mit dieser CPU zeigte. Erste Benchmark-Ergebnisse zeigten, dass der Snapdragon 855 aktuelle Flaggschiff-Smartphones deutlich schlägt. Sie decken sich mit Qualcomms Aussage, wonach der Snapdragon 855 bis zu 45 Prozent mehr Leistung bietet. Die Tests erfolgten allerdings mit einer Referenzplattform, sodass bei Seriengeräten mit geringeren Zuwächsen zu rechnen ist. 5G-Unterstützung ist denkbar, da der Snapdragon 855 zusammen mit dem Modem X50 auf den kommenden Mobilfunkstandard vorbereitet ist.

Es sieht danach aus, dass wie schon beim Mi Mix 3 eine eigene Taste dem Aufruf eines virtuellen Assistenten dient. Mehrere Leaks gehen übereinstimmend von einem AMOLED-Display mit einer Diagonale von 6,4 Zoll aus. Vieles spricht auch für einen Fingerabdruckleser unter dem Display. Bei der Kamera wird der Einsatz von Sonys 48-Megapixel-Sensor IMX586 vermutet. Das Dreifachsystem könnte außerdem über ein Ultra-Weitwinkelobjektiv verfügen, da die Quellcode-Analysten von XDA Developers einen entsprechenden Hinweis fanden.

Xiaomi hat 2018 erstmals mehr als 100 Millionen Smartphones verkauft. Konkret sind es 122,6 Millionen Geräte, was einem Anstieg um 32,3 Prozent entspricht. Über das Jahr ist nur Huawei mit einem Plus von 33,6 Prozent noch stärker gewachsen. Dabei half Xiaomi vor allem das Geschäft in Indien und Indonesien. Der chinesische Hersteller hat sich jedoch auch in einigen wenigen Märkten Westeuropas, vor allem in Spanien, außerordentlich gut behauptet. Die Geräte der Redmi-Serie sind nach wie vor führend in den Schwellenländern, aber die Mi Mix/Max/Pro-Modelle werden zunehmend beliebter.

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Adobe schließt 43 kritische Lücken in Reader und Acrobat

Insgesamt bringt der Februar-Patchday Fixes für 71 PDF-Schwachstellen. Ein Angreifer kann Schadcode einschleusen und unter Umständen ohne Wissen des Nutzers ausführen. Im Adobe Flash Player steckt indes nur eine Anfälligkeit.

Adobe hat an seinem Februar-Patchday ein Sicherheitsupdate für die PDF-Anwendungen Reader und Acrobat veröffentlicht. Es stopft 71 Sicherheitslöcher, von denen das Unternehmen 43 mit dem höchsten Schweregrad „kritisch“ versieht. Sie erlauben es in der Regel, Schadcode einzuschleusen und möglicherweise sogar ohne das Wissen des Nutzers auszuführen.

Betroffen sind alle unterstützten Version von Reader und Acrobat für Windows und macOS: Reader und Acrobat DC Continuous (Version 2019.010.20069 und früher), Reader und Acrobat 2017 (Version 2017.011.30113 und früher) sowie Reader und Acrobat DC Classic 2015 (Version 2015.006.30464 und früher).

Adobes Sicherheitsbulletin zufolge behebt das Update mehrere Pufferfehler, Out-of-Bounds-Lesefehler, Integer-Überläufe, Out-of-Bounds-Schreibfehler sowie Use-after-Free-Bugs. Es ist aber auch möglich, Sicherheitsmaßnahmen zu umgehen. Außerdem stufen die Entwickler eine Schwachstelle, die Zugriff auf persönliche Daten ermöglicht, als kritisch ein.

Entdeckt wurden die Anfälligkeiten fast ausschließlich von externen Sicherheitsforschern, die unter anderem für Qihoo 360, iDefense Lab, Cisco, Palo Alto Networks, Tencent Security, Source Incite, Knownsec 404 Security sowie das Institute of Software der Chinese Academy of Sciences arbeiten. Einige Forscher haben Details zu Sicherheitslücken aber auch über die Zero Day Initiative von Trend Micro eingereicht, da Adobe zumindest offiziell keine Prämien für Schwachstellen bezahlt.

Der Februar-Patchday bringt aber auch eine neue Version von Adobes Flash Player. Sie beseitigt einen Out-of-Bounds-Lesefehler, der dazu führen kann, dass gegenüber Dritten Informationen preisgegeben werden. Auch von diesem Bug erfuhr Adobe erst über die Zero Day Initiative. Betroffen ist Flash Player 32.0.0.114 für Windows, macOS und Linux sowie die Flash-Plug-ins von Chrome, Edge und Internet Explorer.

Die fehlerbereinigten Versionen beider Anwendungen verteilt Adobe über die jeweils integrierte Updatefunktion. Sie können aber auch von der Adobe-Website geladen werden. Den Patches für Reader und Acrobat räumt Adobe eine höhere Priorität ein. Sie sollten schnellstmöglich oder beispielsweise innerhalb von 48 Stunden installiert werden. Den Flash Player stuft Adobe indes nicht mehr als Anwendung ein, die bevorzugt von Hackern angegriffen wird.

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Februar-Patchday: Microsoft schließt Zero-Day-Lücke in Internet Explorer

Sie erlaubt es, digitale Fingerabdrücke von Nutzern zu erstellen. Insgesamt bringt der Februar-Patchday 77 Fixes für zum Teil kritische Schwachstellen. Darunter ist ein Update für eine seit Januar bekannte Schwachstelle in Exchange Server.

Microsoft hat an seinem monatlichen Patch-Dienstag Updates für Windows, Officeund andere Produkte bereitgestellt, die insgesamt 77 Sicherheitsanfälligkeitenbeseitigen. Darunter ist auch eine Zero-Day-Lücke im Browser Internet Explorer. Die Schwachstelle mit der Kennung CVE-2019-0676 erlaubt es zu prüfen, ob bestimmte Dateien auf der Festplatte gespeichert sind.

Ob der Fehler von staatlich gesponserten Hackern oder von Cyberkriminellen ausgenutzt wird, teilte das Unternehmen nicht mit. In der Vergangenheit wurden ähnliche Fehler unter anderem von Entwickler von Exploit Kits benutzt, um digitale Fingerabdrücke von Nutzern zu erstellen.

Die weiteren Sicherheitslücken stecken in Microsofts zweiten Browser Edge, Windows, Office und Office Services inklusive Web Apps, ChakraCore, .NET Framework, und Exchange Server. Außerdem sind Visual Studio, Azure IoT SDK, Dynamics, Team Foundation und Visual Studio Code angreifbar.

Unter anderem lassen sich zwei Lücken im Server-Message-Block-Protokoll (SMB) benutzen, um Schadcode einzuschleusen und auszuführen. Sie sollen aber weniger schwerwiegend sein, als die für die Verbreitung von WannaCry und NotPetya eingesetzte Anfälligkeit, die die SMB-Authentifizierung aushebelte. Schlecht gesicherte SMB-Server sind aber möglicherweise trotzdem angreifbar.

Eine Remotecodeausführung lässt auch der DHCP-Server von Windows Server zu. Speziell gestallte DHCP-Pakete erlauben es einem Angreifer möglicherweise, die Kontrolle über einen Server zu übernehmen.

Ein weiterer Fix steht für die seit Ende Januar bekannte Lücke in Exchange Server zur Verfügung. Die PrivExchange genannte Anfälligkeit gibt Hackern Zugriff auf den Domänencontroller eines Windows-Netzwerks. Öffentlich bekannt waren aber auch Bugs in Team Foundation Server und Windows.

Trend Micros Zero Day Initiative macht zudem noch auf zwei Fehler in SharePoint aufmerksam, die ebenfalls als kritisch eingestuft sind. „Ein Angreifer könnte ein speziell entwickeltes SharePoint-Anwendungspaket hochladen, um seinen Code im Kontext des SharePoint-Anwendungspools und des SharePoint-Serverfarm-Kontos auszuführen“, teilte der Sicherheitsanbieter mit. Insgesamt liefert die Zero Day Initiative nach eigenen Angaben Details zu 21 Anfälligkeiten, die im Februar korrigiert wurden.

Alle Fixes verteilt Microsoft wie immer über die in Windows integrierte Update-Funktion. Windows 10 erhält sie zusammen mit dem jüngsten kumulativen Updates, die auch nicht sicherheitsrelevante Probleme lösen.

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Neue Sicherheitslücke in macOS Mojave gibt Browserverlauf von Safari preis

Auslöser ist ein Fehler in einer Programmierschnittstelle. Er umgeht eine Schutzfunktion von macOS 10.14 Mojave, die den Zugriff auf bestimmte Systemordner beschränkt. Eine speziell gestaltete App kann als Folge auf die Inhalte solcher Ordner zugreifen.

Ein Fehler in einer Programmierschnittstelle erlaubt es, schädliche Apps für macOS 10.14 Mojave zu entwickeln, die auf normalerweise geschützte Ordner zuzugreifen. Ein Angreifer kann eine solche App nutzen, um den Browserverlauf von Safari auszulesen.

Der Fehler wurde in der vergangenen Woche vom Entwickler Jeff Johnson entdeckt, der die für macOS und iOS erhältliche App Underpass sowie die Safari-Erweiterung StopTheMadness anbietet. „Unter Mojave haben bestimmte Ordner einen eingeschränkten Zugang, der ab Werk untersagt ist“, beschreibt Johnson den Fehler in einem Blogeintrag. „Zum Beispiel /Library/Safari. In der Terminal-App kann man nicht einmal den Inhalt des Ordners anzeigen.“

Ab Werk gewährte Mojave nur wenigen ausgesuchten Systemanwendungen wie Finder den Zugriff auf solche Ordner. „Ich habe allerdings eine Möglichkeit gefunden, diesen Schutz in Mojave zu umgehen und es App zu erlauben, ohne Zustimmung des Systems oder des Nutzers in diese Verzeichnisse zu schauen.“ Es gebe keinen Dialog zur Abfrage der Nutzerrechte. „Es funktioniert einfach.“ Eine schädliche App könne so ohne Wissen des Nutzers dessen Privatsphäre verletzten und seinen Browserverlauf ausspionieren.

Auf Rückfrage von ZDNet.com beschrieb Johnson die Schwachstelle nur als „Fehler in einer Entwickler-API“. Weitere Details wollte er nicht nennen, da es bisher keine Patch gebe und er Nutzer von macOS Mojave keinem unnötigen Risiko aussetzen wolle.

Apples Sicherheitsteam sei aber bereits informiert und habe den Fehler auch bestätigt, so der Entwickler weiter. Bis auf eine Standardantwort habe er bisher jedoch keine Rückmeldung von Apple erhalten. „Ich erwarte keine weitere Kommunikation von ihnen, bis sie das Problem gelöst haben.“

Johnson betonte, dass es keine Möglichkeit gebe, die Folgen eines Angriffs zu minimieren. Außerdem sei es nicht möglich, den Fehler aus der Ferne auszunutzen – es sei die Installation einer schädlichen erforderlich.

L15L2PB2 akkus für Lenovo IdeaPad 310-14ISK serie
DO02XL akkus für HP Pavilion X2 10 serie
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters

Google: Hacker nutzen mit iOS 12.1.4 gepatchte Schwachstellen aus

Zwei Anfälligkeiten sind als Zero-Day-Lücken einzustufen. Sie stecken in den Komponenten IOKit und Foundation. Ein Angreifer kann Schadcode mit Kernelrechten ausführen. Google hält jedoch alle Details zu den Angriffen zurück.

Zwei der insgesamt vier Sicherheitslöcher, die Apple in der vergangenen Woche mit iOS 12.1.4 gestopft hat, sind offenbar Zero-Day-Lücken. Laut einem Tweet von Ben Hawkes, Team Leader von Googles Project Zero, werden sie bereits aktiv für Angriffe ausgenutzt. Ob sie für groß angelegte Hacking-Kampagnen oder nur für zielgerichtete Angriffe auf ausgewählte Opfer verwendet werden, lässt der Sicherheitsexperte jedoch offen.

Die beiden Schwachstellen mit den Kennungen CVE-2019-7286 und CVE-2019-7287 wurden laut Apples Security Bulletin von einem anonymen Forscher sowie von den Google-Mitarbeitern Clement Lecigne, Ian Beer und Samuel Groß entdeckt. Sie stecken in den Komponenten Foundation und IOKit.

Das iOS Foundation Framework ist eine der Kernkomponenten von Apples Mobilbetriebssystem. Ein Angreifer kann unter Umständen einen Speicherfehler nutzen, um über eine schädliche App höhere Benutzerrechte zu erlangen. Die zweite Zero-Day-Lücke ist ebenfalls ein Speicherfehler, der allerdings das Ausführen von Schadcode mit Kernelrechten erlaubt. Auch hier müsste der Schadcode zuerst beispielsweise über eine schädliche App eingeschleust werden.

Weder Google noch Apple standen auf Nachfrage von ZDNet USA für eine Stellungnahme zur Verfügung – was auch nachvollziehbar ist, denn beiden Unternehmen dürfte daran gelegen sein, die Details der Anfälligkeiten so lange wie möglich geheim zu halten, um nicht weitere Hackerangriffe auf iPhones und iPads zu begünstigen.

Nutzer sollten Googles Enthüllung zum Anlass nehmen, ihre Apple-Geräte unverzüglich auf iOS 12.1.4 zu aktualisieren. Dadurch erhalten sie auch den Fix für den Fehler in der Messaging-App Facetime, der iPhones und iPads zu Abhörgeräten macht.

45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
L15D2K32 akkus für Lenovo YT3-X90 serie
OS06 akkus für HP 2710 2730P 2740P 2760P
AH547AA 454668-001 akkus für HP EliteBook 2730p 2740p serie

VirtualBox-Snapshots: Wegwerf-Windows – experimentieren und hemmungslos surfen!

Schadsoftware, kaputte Registry, verkorkste Einstellungen? Egal! In VirtualBox installiert, setzen Sie Windows mit zwei Klicks in den perfekten Zustand zurück.

Wer es darauf anlegt, schafft es garantiert: Windows zu zerschießen. Aufgrund ausgeprägter Experimentierlaune könnte man jegliche Windows-Defender-Warnungen in den Wind schlagen, den Basisschutz gar deaktivieren und ohne Schutzschild durchs Netz surfen. Dann kompromittieren Viren leicht die Maschine – und wenn der neugierige Anwender freizügig experimentiert, könnten Hochfahrversuche scheitern oder Fehlermeldungen entspanntes Arbeiten torpedieren. Da wünschen Sie sich sicher eine Zeitmaschine: So etwas ist das Wegwerf-Windows, das Sie per COMPUTER BILD-Anleitung bauen. Es ist vom Hauptsystem entkoppelt. Das Prinzip: Ob großes oder minimales Ärgernis, drückt der Schuh, verwerfen Sie jegliche Änderungen und stellen mit zwei Klicks binnen Sekunden das Ideal-Windows wieder her.

Perfektes Windows auf Knopfdruck

Ob bewusst, unbewusst verschuldet oder zufällig herbeigeführte(r) Fehler: Wenn Ihnen Ihr Wegwerf-Windows nicht mehr gefällt, machen Sie mit ihm, wofür es ausgelegt ist – mustern Sie das System aus! Grundlage für den Total-Reset ist ein Windows, das Sie in der Virtualisierungssoftware VirtualBox installieren. Sie legen wenigstens einmal einen sogenannten Sicherungspunkt an und wechseln später zu ihm zurück. Damit ein solcher Rückwärtsgang klappt, darf Ihre VirtualBox-VM – so nennt sich das parallel mitlaufende Zweit-Windows – nicht geladen sein. Sie beenden die VM (virtuelle Maschine) gegebenenfalls und rekonstruieren dann die vorige Konfiguration. Wie die aussieht, liegt bei Ihnen: Sie installieren und sichern ein frisches Windows XP, Vista, 7, 8, 8.1 oder 10 (alternativ Linux) – oder ein System, das Sie wenigstens mit einem Basissatz an nützlichen Zusatzprogrammen und geänderten Einstellungen bestückt haben. Clever: Es sind sogar mehrere Sicherungspunkte erstellbar. Mit denen springen Sie zwischen unterschiedlichen Ständen desselben Windows!

Snapshots: Surfen, testen, Linux

Für die tägliche Arbeit ist das Wegwerf-Windows in der Regel zu behäbig: Weil es sich die Arbeitsspeicher- und Prozessor-Ressourcen mit dem Haupt-Betriebssystem teilt und die Grafikkarte ihre Power wegen eines Basistreibers nicht entfalten kann, arbeitet es sich oft spürbar langsamer. Spiele sind ein No-Go, wohingegen es zum Browsen im Internet reicht. Der Besuch unbekannter, vermutlich verseuchter Webseiten ist plötzlich gefahrlos möglich: Schadprogramme sind samt Wegwerf-Windows dank VM-Technik isoliert. Aus der VM brechen etwaige Schädlinge erfahrungsgemäß nicht aus; überhaupt merken viele Malware-Familien nicht, dass sie in einer VM laufen. Und unter einem Wegwerf-Linux ist ein Ausbruch noch unwahrscheinlicher. Außer für riskante Web-Nutzung taugt ein Wegwerf-Windows zum Experimentieren: Interessierte könnten für Softwaretests mit vergleichbaren Bedingungen Windows immer wieder neu installieren, doch das dauert Stunden – flotter ist das Zurückgreifen auf eine Sicherung. Beschriebenes Prozedere wandte COMPUTER BILD etwa für einen Vergleichstest von Tuning-Tools-Deinstallationsroutinen an. Ebenso für den Vergleich von Registry-Cleanern (die meisten putzen gründlicher als CCleaner, wie die Auswertungen ergaben). Erste Linux-Gehversuche sind ein weiteres Einsatzfeld. Sicherung vor dem Zurückspielen

Die VirtualBox-Sicherung und -Wiederherstellung ist gründlicher als die Windows-Systemwiederherstellung, die schon XP als digitale Zeitmaschine nutzte. Gleichfalls rekonstruiert VirtualBox beim Wegwerf-Windows eine intakte Registry, die darin hinterlegten Einstellungen zum Systemverhalten sowie die Software-Landschaft. Hinzu kommen beim Wegwerf-Windows Benutzerdateien; die Systemwiederherstellung berücksichtigt sie beim Wiederherstellprozedere nicht, nur in Form von Schattenkopien halten Wiederherstellpunkte Dateien seit Windows 7 Home Premium fest. Vor allem klappt das „Reparieren durch Neuanfang“ reibungslos: Während die Systemwiederherstellung bei schwereren Systemschäden kapituliert und mittendrin abbricht, passiert das bei VirtualBox kaum – und dessen Zeitsprung kostet nur Sekunden. Da trifft es sich gut, dass Sie eine vorschnelle VM-Wiederherstellung zurücknehmen können: Bevor es losgeht, bietet VirtualBox an, das (potenziell verkorkste) VM-System zu sichern. Ähnlich wie Windows das Zurücknehmen einer Systemwiederherstellung nach dieser anbietet, ist VirtualBox flexibel aufgestellt. Einige Gigabyte Freispeicher sollte nicht nur für dieses Szenario übrig sein – schaufeln Sie etwa mit CleverCleaner oder Glary Disk Cleaner ein wenig Plattenplatz frei! Dann sind Sie dank der Sicherungspunkte ähnlich gut abgesichert wie mit Image-Programmen, die eine Komplettkopie der Windows-Systempartition anlegen (etwa CloneZilla). Vergleichbar mit Wegwerf-Mailadressen

Zur Veranschaulichung des Wegwerf-Windows-Prinzips dient ein Vergleich mit Wegwerf-E-Mail-Adressen. Wollen Sie massenhaften E-Mail-Spam vermeiden, kennen Sie derartige Mailadressen vermutlich. Die sind bei einem speziellen Anbieter zu erstellen, leiten eingehende Mails ans Hauptpostfach und sind nur begrenzt gültig. Nimmt das Spam-Aufkommen astronomische Höhen an, verabschieden Sie sich von der Zusatz-Adresse; das Spam-Weiterleiten stoppt umgehend. Einen ähnlichen Wegwerf-Charakter hat das Wegwerf-Windows. Reif für die Tonne sind zudem die obige Tipps – im positiven Sinn, denn sie möbeln den Windows-Papierkorb auf!

45N1041 akkus für Lenovo Thinkpad T410S T420S T430S Ultrabay
A41N1421 akkus für ASUS P2520LJ PU551LA ZX50JX4200 ZX50JX4720
19.5V 16.9A 330W MSI GT80 2QE-030NL Titan SLI Gaming Netzteile/Adapters
L15D1P31 akkus für Lenovo Yoga Tab3 Pro YT3-X90L
L15D2K32 akkus für Lenovo YT3-X90 serie
OS06 akkus für HP 2710 2730P 2740P 2760P
AH547AA 454668-001 akkus für HP EliteBook 2730p 2740p serie