Der AMD-Angestellte Qiang Yu hat das Lima-Projekt wiederbelebt und Arbeiten an einem freien Linux-Grafiktreiber für ARMs Mali-GPUs neu aufgenommen. Der Code wird dabei aber nicht mehr verwendet.
Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig - und fordert ein Umdenken.
Ein Interview von Hauke Gierow
Die Briten bekommen eine neue 1-Pfund-Münze mit einer "versteckten Hochsicherheitsfunktion". Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker.
Von Sebastian Grüner
Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
Von Hauke Gierow
Hersteller von Consumer-Elektronik unterstützen oftmals nur Windows und bieten keinen Linux-Support oder Dokumente, die Integrationen leichter machen. Ich habe die Software für eine Lüftersteuerung von NZXT analysiert - und jetzt unterstützt sie Linux!
Von Matthias Riegler
Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern.
Die freie Bootcode-Firmware für den Raspberry Pi kann erstmals dazu genutzt werden, den Linux-Kernel direkt zu starten. Von dieser Alternative zu der proprietären Firmware von Broadcom könnten künftig auch der freie Grafiktreiber und andere Kernel-Module profitieren.
33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
Von Hauke Gierow
33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.
33C3 In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe.
Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.
Eine Anleitung von Christer Weinigel
Den Mikrocontroller eines Oszilloskops zu analysieren, hält Fallstricke bereit. Noch schwieriger wird es bei einem verbauten FPGA. Vor allem, wenn die Entwickler eine unerwartete Idee hatten.
Eine Anleitung von Christer Weinigel
Ohne die notwendige Hardware-Unterstützung ist auch ein lauffähiges Linux nicht viel Wert. Mit einigen Tricks analysieren wir, wie der Prozessor die Hardware eines Oszilloskops ansteuert.
Eine Anleitung von Christer Weinigel
Linux läuft! Doch noch muss es von Hand gestartet werden. Um es automatisch zu starten, müssen wir den Bootvorgang und das Dateisystem besser verstehen. Unser zweiter Artikel zur Analyse eines Digital-Oszilloskops geht darauf ein.
Eine Anleitung von Christer Weinigel
Die Open-Source-Community liebt es, Linux selbst auf vermeintlich geschlossenen Systemen zu installieren. Ich habe Linux auf einem Digital-Oszilloskop zum Laufen gebracht.
Eine Anleitung von Christer Weinigel
Multicopter über Menschenmassen, Atomkraftwerken, Unglücksorten: Unerwünschte Flugobjekte werden zunehmend zur Gefahr. Davon profitiert die Drohnenabwehr. Sie ist schon ziemlich ausgefeilt, wie unser Besuch beim Spezialisten Dedrone gezeigt hat.
Ein Bericht von Tobias Költzsch
Mit deutlichen Worten kritisieren die Nouveau-Entwickler Nvidia für das zögerliche Verhalten im Umgang mit signierter Firmware. Ändert sich nichts, hätte dies wohl auch gravierende Folgen für Nvidia selbst.
Auf einigen Lenovo-Laptops lässt sich zur Zeit Linux nicht installieren. Eine mißverständliche Äußerung eines Lenovo-Mitarbeiters führte zu Meldungen, dass dies einem Abkommen mit Microsoft geschuldet sei. Tatsächlich fehlen aber schlicht Treiber für einen neuen Modus von Intel-Festplattencontrollern.
Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
Eine Analyse von Tim Philipp Schäfers und Sebastian Neef
Mit einem Arduino und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen - sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen.
Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.
Hacker haben "Safe Skies"-Schlösser geknackt, nachdem letztes Jahr bereits das Generalschlüsseldesign für alle "Travel Sentry"-Schlösser veröffentlicht wurde. Das zeigt vor allem, wie fragwürdig Generalschlüssel prinzipiell sind.
Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.
In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.
Von Hauke Gierow
Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardroutern von UPC.
Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source.
Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.
Die viele Elektronik in modernen Pkw erschwert die Reparatur für Laien. Aus der Bastlerszene gibt es aber einige Projekte, die mit Arduino & Co. Lösungen anbieten. Wo genau liegen die Probleme mit der Elektronik, wie ist die Rechtslage? Eine Übersicht.
Von Mattias Schlenker
Die erste stabile Version des Linux-Kernels 4.5 ist erschienen. Der AMDGPU-Treiber kommt mit Unterstützung für Powerplay, was dessen Leistung verbessern sollte. Das Raspberry Pi bekommt 3D-Funktionen und die Nutzer von UEFI-Rechnern sind nun besser vor Firmware-Schäden geschützt.
In der kommenden Version 16.04 von Ubuntu wird Canonical den proprietären Grafiktreiber für AMD-Karten nicht mehr bereitstellen. Nutzer müssen auf die freien Treiber zurückgreifen - oder Mehraufwand betreiben.
RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.
Ganz viel Konjunktiv und sehr wenig klare Aussagen: In der ersten mündlichen Verhandlung der GPL-Klage gegen VMWare haben sich die Richter redlich bemüht, Dinge zu durchdringen, die eigentlich nur Computerspezialisten verstehen. Die Grundsatzfragen wurden auf später vertagt.
Von Sebastian Grüner
Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.
Linus Torvalds hat die erste Vorversion der für Mitte März erwarteten Version 4.5 des Linux-Kernels freigegeben. Sie stattet AMDs vereinigten AMDGPU-Treiber mit Unterstützung für Powerplay aus. Das Raspberry Pi soll 3D-Funktionen erhalten.
Von Ferdinand Thommes
32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.
32C3 Die Abgasreduzierung bei Dieselautos ist ein sehr komplexer Prozess. Per Reverse Engineering demonstriert ein Hacker, wie VW und Bosch gemeinsam die Abgastests austricksten. Und zeigt eine ominöse "Akustikfunktion".
Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.
Auf der Linuxcon erklärte ein Mitarbeiter der Beratungsfirma Pengutronix, warum sich freie Linux-Treiber für ARM-SoC lohnten. Am Beispiel des Etnaviv-Treibers zeigte er, dass leichte Codepflege, Sicherheit sowie lange Support-Zeiträume vor allem im Sinne der Industrie seien.
Neuere AMD- und Nvidia-Karten können mit den freien Treibern nun OpenGL 4.1 nutzen. Außerdem unterstützt Mesa 11.0 den neuen AMD-GPU-Kernel-Treiber sowie die Hardwarebeschleunigung von HEVC alias H.265.
Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.
GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.
Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.
Die Grafikeinheiten von Intels Skylake und Broxton benötigen offenbar einen proprietären Fimware-Blob für die freien Linux-Treiber. Die Konkurrenz macht das bereits seit langem.
Egal ob Einzel- oder Mehrspieler: Rockstar untersagt Spielern der PC-Version von GTA 5 per Endbenutzerlizenz das Verwenden von Modifikationen. Dabei meint es Rockstar gut mit den Käufern.
Die Entwickler des freien Nouveau-Treibers kritisieren, neue Nvidia-Grafikkarten seien Open-Source-unfreundlich. Behindert werden die Arbeiten der Linux-Entwickler demnach durch die signierte Firmware für die GPUs.
Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.
Für Youtuber und Let's Player gibt es einige rechtliche Regeln zu beachten. Jetzt hat Microsoft diese Vorgaben überarbeitet. Für Minecraft gilt trotz der Übernahme weiterhin ein eigenes Regelwerk.
Für die Mali-T-GPUs von ARM entsteht, wie für ältere Generationen ebenfalls, ein freier Treiber per Reverse Engineering durch Luc Verhaegen. Ergebnisse des Tamil genannten Treibers sollen auf der Fosdem vorgestellt werden.
31C3 In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.
Ohne Steam, Origin, Xbox Live oder das Playstation Network sind viele Games im Single- und im Multiplayermodus nicht mehr spielbar. Die Electronic Frontier Foundation hat in den USA eine Petition eingereicht, um Umgehungsmaßnahmen bei abgeschalteten Servern zu erlauben.