Was am 04.08.2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.
Elon Musk ist offiziell dagegen, weil dadurch der Akku der Elektroautos zu stark abbauen könnte.
Der freie Linux-Treiber Panfrost entsteht hauptsächlich durch Reverse Engineering, die Arbeiten kommen immer besser voran.
Intels eigener Code reicht nicht aus. Gegen das unnötige Drosseln unter Linux hilft nur Reverse Engineering.
Neben einem Schlüssel setzen Toyota, Hyundai und Kia bei einigen Modellen auf eine RFID-basierte Wegfahrsperre. Diese konnten Sicherheitsforscher jedoch einfach umgehen. Die Autos seien wieder so unsicher, wie in den 80ern.
Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues.
Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.
Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
Ein Bericht von Sebastian Grüner
Die Ingolstädter Firma E-Trofit rüstet alte Stadtbusse mit einem neuen Elektroantrieb aus. Dazu mussten die Entwickler die komplette Fahrzeugsteuerung hacken.
Ein Bericht von Friedhelm Greis
Kann man IT-Produkte nachhaltig gestalten? Drei Startups zeigen, dass es nicht so einfach ist, die grüne Maus oder das faire Smartphone auf den Markt zu bringen.
Von Christiane Schulzki-Haddouti
Instagram Stories sollten nur einen Tag sichtbar sein. Das Marketing-Unternehmen Hyp3r umging diese Einschränkung und sammelte massenhaft Informationen über Instagram-Nutzer. Vor allem hatte es das Startup auf Standortdaten abgesehen.
Das Panfrost-Projekt erstellt einen komplett freien Treiber für Mali-GPUs von ARM. Die Initiatorin kann bei den Linux-Spezialisten von Collabora in Vollzeit an dem Projekt arbeiten.
Das Coreboot-Projekt nutzt das NSA-Werkzeug Ghidra künftig zur Analyse von proprietärer Firmware. Als GSoC-Projekt entstehen dazu verschiedene Plugins für die Open-Source-Software.
Während sich Unix in den 1970er Jahren an westlichen Universitäten verbreitete, war die DDR durch Embargos von der Entwicklung abgeschnitten - offiziell zumindest. Als es das Betriebssystem hinter den Eisernen Vorhang schaffte, traf es schnell auf Begeisterte.
Von Anna Biselli
Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.
Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.
Das Entwicklerteam von Panfrost will einen freien Linux-Treiber für ARMs Mali-GPUs der Midgard- und Bifrost-Architektur erstellen. Nun ist erstmals die von der Community erstellte Kernel-Komponente vorgestellt worden.
Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.
Linus Torvalds hat Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der Grafiktreiber bringt Freesync mit, Nvidias Geforce-RTX-Karten werden unterstützt und für den Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.
Von Jörg Thoma
Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert.
Der vor fast zwei Jahren wiederbelebte Linux-Kernel-Treiber Lima für ARMs ältere Mali-GPUs soll nach dem Willen des Hauptentwicklers in den Kernel eingepflegt werden. Noch fehlt es wohl aber am Feinschliff.
Linus Torvalds hat die erste Vorabversion von Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der AMDGPU bringt Freesync mit und für das Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.
Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.
Ein Team um die Entwicklerin Alyssa Rosenzweig erstellt mit Panfrost einen freien Linux-Treiber für moderne ARM-Mali-GPUs. Er unterstützt nun 3D-Rendering auf den Mali-Midgard-Chips T760 und T860. Der Treiber für die aktuelle Bifrost-Architektur macht ebenfalls große Fortschritte.
Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.
Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.
Rund 1.200 Stunden hat ein kleines Team dafür benötigt, den Quellcode des ersten Diablo per Reverse Engineering soweit wie möglich wiederherzustellen und zu veröffentlichen. Zum Spielen wird eine Originalversion von Blizzard benötigt.
Das niedersächsische Innenministerium experimentiert mit einer angeblich "gekapselten" Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf.
Von Stefan Krempl
Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
Ein Bericht von Friedhelm Greis
Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
Von Hauke Gierow
Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.
Das umstrittene Sicherheitsunternehmen CTS Labs findet seine Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips richtig. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure.
Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
Von Hauke Gierow
Zoo Tycoon ohne Microsoft Store? Die Crackinggruppe Codex hat den Kopierschutz der UWP umgangen. Er galt bisher durch fünf Ebenen als besonders sicher. Auch der Kopierschutzentwickler Arxan muss noch einmal über sein Marketing nachdenken.
Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.
Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
Ein Bericht von Hauke Gierow
Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
Von Hauke Gierow
Fehlende Firmware und Dokumentation von Nvidia erschwert den Linux-Hackern weiter massiv die Entwicklung des freien Nouveau-Treibers. Es gebe allerdings leichte Anzeichen der Öffnung und weitere Hilfsmittel, sagt das Entwickler-Team.
Samsung will Nutzer von offenen WLANs mit einem neuen Dienst schützen. Bislang ist die Funktion nur für Besitzer des Galaxy Note 8 verfügbar. Kostenfrei sind bis zu 250 Mbyte nutzbar.
34C3 Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten - mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces.
Von Hauke Gierow
Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.
Die Version 17.3 der Userspace-Grafiktreiber in Mesa optimieren Spiele dank S3TC und OpenGL-Verbesserungen. Die Treiber-Sammlung erweitert außerdem die Vulkan-Unterstützung für Intel- und AMD-GPUs. Außerdem gibt es einen neuen Treiber von Broadcom, und Etnaviv kann OpenGL 2.1.
Nach den Ankündigungen der Linux-Hardware-Hersteller Purism und System 76, Intels Management Engine (ME) zu deaktivieren, verweisen Nutzer darauf, dass auch der große kommerzielle Anbieter Dell entsprechende Rechner im Angebot hat. Einfach zu bekommen sind die Geräte aber nicht.
Der für seine Geräte mit vorinstalliertem Linux bekannte Hersteller System 76 will Intels Management Engine (ME) per Firmware-Update deaktivieren. Möglich machen das die Arbeiten von Forschern, die auch diverse Sicherheitslücken in ME aufgefunden haben.
Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.
Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige Abstriche machen.
Ein Test von Oliver Nickel und Sebastian Grüner
Mehr freie Software in der Verwaltung: Das wollen 31 Organisationen und fordern Nutzer auf, bei den Kommunen, Städten oder Landkreisen anzufragen. Durch das Begehren sollen Sicherheitslücken vermieden, die Zusammenarbeit verbessert und Steuergelder gespart werden.
Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.
Im Internet existieren Anleitungen zur Veränderung der Firmware in DJIs Drohnen, welche die Flugverbotszonen für die Fluggeräte aufheben sollen. Nun geht der chinesische Hersteller dagegen vor.
Forscher und Aktivisten wollen wissen, wie sehr Google die Ergebnisse zu politischen Suchbegriffen personalisiert. Das Projekt läuft bis zur Wahl und braucht Freiwillige.
Von Patrick Beuth