Kategorie: News

  • »LineageOS for microG« befreit Google Apps

    LineageOS for microG
    Logo: LineageOS

     

    Jetzt mal von vorne: LineageOS ist ein Fork von CyanogenMod, das selbst eine Alternative zu Android war. Nachdem die ausgegründete Firma Cyanogen  wegen Geschäftsuntüchtigkeit und zu großer Egos gegen die Wand gefahren worden war, entstand LineageOS auf der Basis des Codes von CyanogenMod. Nun wurde LineageOS von Entwicklern des Projekts microG geforked, um die proprietären Google Apps und Bibliotheken (GApps), die Android mitbringt, als Open Source zu implementieren. Dabei werden die Binärpakete der GApps gegen Apps und Bibliotheken mit gleichem oder ähnlichem Verhalten, aber mit freiem Code ersetzt. Die Open-Source-Apps sollen dabei platzsparend und ressourcenschonender zu Werke gehen als die proprietären Gegenstücke. Der Fork hört auf den Namen LineageOS for microG.

    Sicher oder nicht?

    Da taucht natürlich die Frage auf, warum das als Fork realisiert wird und nicht innerhalb von LineageOS. Die Entwickler von LineageOS lehnen die Implementierung ab, da ein Patch zum  signature spoofing nötig ist, um die freien Apps dem System gegenüber als Google Apps auszugeben. Dieser Patch ist nach Aussagen der Lineage-Entwickler nicht sicher. Die Leute von microG behaupten das Gegenteil und sagen LineageOS nach, den eventuellen Konflikt mit Google zu scheuen. Mit den Sicherheitsbedenken gegenüber Signature-Spoofing setzt sich ein Blogeintrag ausführlich auseinander. Der jetzige Fork hat den Patch zu Signature-Spoofing auf Systemdateien beschränkt und damit nach Entwickleraussagen die Sicherheitsprobleme eingedämmt.

    Bisher 40 Modelle unterstützt

    LineageOS for microG veröffentlicht jeden Tag frische OTA-Updates und bietet native Unterstützung für F-Droid. Das ROM steht derzeit für rund 40 Smartphone-Modelle zum Download zur Verfügung. Die Installation kann nach den Vorgaben im LineageOS-Wiki erfolgen. Allerdings muss zunächst das bestehende System entfernt werden. Wenn keine Daten übernommen werden sollen, reicht hierzu ein Factory-Reset. Ansonsten bietet das Projekt ein Migration-ZIP. Das Projekt wird auf GitHub entwickelt.

     

     

  • KDE Plasma Mobile auf dem Librem-5-Testboard

    KDE Plasma Mobile auf dem Librem-5-Testboard

     

     

    KDE Plasma Mobile
    By: Purism

    Debian-Entwickler Matthias Klumpp berichtet von ersten Versuchen, bereits funktionierende Software-Stacks zu finden, die auf der Test-Hardware für das Librem-5-Smartphone laufen. Dabei setzte er KDEs Plasma Mobile auf einem Entwicklerboard mit der i.MX-6-CPU der Firma NXP ein.  Diese CPU, die auf dem ARM-Cortex-A9-Kern basiert, dient derzeit zum Testen, da der Nachfolger  i.MX-8  unter anderem wegen Problemen mit dem freien Grafiktreiber Etnaviv noch nicht einsatzbereit ist. Für das fertige Produkt soll jedoch nach Möglichkeit der modernere i.MX-8 zum Einsatz kommen.

    KWin läuft auf Wayland

    Klumpp setzte ein Standard-Debian aus dem Testing-Zweig (Buster) mit Kernel 4.13 ein. Anfänglich bereitete der Fenstermanager KWin einige Probleme im Zusammenhang mit Wayland. Nach einiger Recherche zusammen mit Plasma-Mobile-Entwickler Bushan Sha wurde der Schuldige schnell entlarvt. Die Bibliothek Epoxy, die für das Zeigermanagement unter OpenGL zuständig ist, war in Debian zu alt. Der Fehler war in einer neueren Version bereits behoben. Mit einer aktuelleren Version startete die Plasma-Shell auf dem Board.

    Abgehangene Komponenten

    Als Nächstes galt es, die weiteren Plasma-Mobile-Komponenten aus dem Git-Master-Repository zu bauen. Nach kleineren Problemen führte der Befehl kwin_wayland --drm --xwayland plasma-phone zum Erfolg einer startenden Plasma-Mobile-Shell. Damit war klar, das Plasma Mobile mit der gegebenen Hardware initial zum Laufen zu bekommen ist. Von hier zum fertigen Produkt sei es aber noch ein weiter Weg, wie Klumpp erläutert. Unter anderem muss an der Geschwindigkeit der Ausführung gearbeitet werden. Allerdings verwendete Klumpp nicht die neuesten Komponenten, sondern die bereits etwas abgehangenen KWin/Plasma 5.10.5 und KDE Frameworks 5.37.0 auf der Basis von Qt 5.9.1.

    KDE Plasma Mobile generell lauffähig

    Generell läuft Plasma Mobile aber in Alpha-Qualität auf dem Test-Board. Das auf Qt Quick/QML basierende Application-Framework Kirigami bietet zudem App-Entwicklern bereits jetzt eine benutzbare Basis. Es wurde bereits unter Android getestet und läuft ebenfalls gut auf der Plasma-Mobile-Shell. Weitere Einsichten in die generelle Entwicklungsplanung für KDE Plasma Mobile vermittelt ein aktueller Blogeintrag von Plasma-Entwickler Sebastian Kügler. Die Finanzierung des Librem 5 steht derweil bei 2.155.439 US-Dollar. Das freie Smartphone kann weiterhin vorbestellt werden.

     

  • Canonical tritt GNOME Advisory Board bei

    GNOME Advisory board
    Trademarks sind Eigentum des jeweiligen Besitzers

    Nachdem Canonical mit Ubuntu 17.10 Artful Ardvark der Umstieg von hauseigenen Desktop Unity zu GNOME gelungen ist, tritt der Ubuntu-Hersteller jetzt dem Advisory Board der GNOME Foundation bei. Die Mitglieder dieses Beratungsgremiums vertreten Unternehmen und Projekte, die das GNOME-Projekt unterstützen. Obwohl der Beirat keine Entscheidungsbefugnis für die GNOME-Stiftung hat, kommunizieren seine Mitglieder mit dem Vorstand und helfen dem Direktorium der Stiftung, die allgemeine Ausrichtung von GNOME und der GNOME-Stiftung zu lenken.

    Finanzielle und beratende Unterstützung

    Zudem unterstützen die Mitglieder des GNOME Advisory Board das Projekt auch mit Finanzmitteln. Die Beiträge belaufen sich je nach Umsatz des Unternehmens zwischen 11.500 und 23.000 US-Dollar pro Jahr. Die Aufgaben der Mitglieder sind im GNOME-Wiki zusammengefasst. Die 11 Mitglieder sind seit dem 1. 11. 2017 die Unternehmen und Projekte Canonical, Debian, Endless, Free Software Foundation, Google, Linux Foundation, Private Internet Access, Red Hat, Sugar Labs, SUSE und The Document Foundation.

    Jamie Bennett, Vize-Präsident der IoT-Entwicklung bei Canonical sagte, der Erfolg von Ubuntu 17.10 Artful Ardvark sei auch der GNOME-Community zu danken. So freue man sich bei Canonical, dem Advisory Board beizutreten und die Zusammenarbeit auf einer neuen Ebene zu intensivieren. Neil McGovern, ehemaliger Debian-Projektleiter und derzeit Direktor der GNOME Foundation, sagte, Canonical bringe sehr viel Erfahrung mit und dass die GNOME Foundation glücklich darüber ist, Canonical mit an Board zu haben.

    Gewinn für beide Parteien

    Durch den Wechsel vom hauseigenen Desktop Unity zu GNOME bringt Ubuntu Millionen von Anwendern erstmals mit dem GNOME-Desktop in Kontakt. Damit rückt nicht nur Ubuntu wieder näher an die Open-Source-Gemeinschaft, auch GNOME wird durch den Zuwachs an Nutzern und damit auch vieler Bugreports noch besser werden.

     

     

     

     

  • WireGuard auf dem Weg in den Linux-Kernel

    Logo: WireGuard

     

    Wenn Kernel-Entwickler Greg Kroah-Hartman etwas auf G+ für gut befindet, so ist das meist einen genaueren Blick wert. So geschehen vor einigen Tagen, als Hartman sich positiv über den VPN-Tunnel WireGuard geäußert hat. Das Projekt ist nicht zu verwechseln mit dem Messenger Wire. Bereits im Sommer 2016 empfahl der Entwickler Jason Donenfeld seine Entwicklung für die Aufnahme in den Linux-Kernel. Er erläuterte damals, es gebe noch einiges zu tun, aber ein Patchset zum Einzug in den Mainline-Kernel sei in greifbarer Nähe. Für Kernel 4.15 scheint es zu spät zu sein, aber wie Phoronix heute berichtet, soll es nicht mehr allzu lange dauern.

    Einfacher als IPsec und schneller als OpenVPN

    Donenfeld selbst beschreibt WireGuard als »a next-generation secure network tunnel for the Linux kernel«. Das Tool besteht aus lediglich rund 4.000 Zeilen Code und soll wesentlich unkomplizierter als IPsec und um vieles schneller als das im Userspace laufende OpenVPN sein. Das von Grund auf neu geschriebene WireGuard ist laut Donenberg kryptografisch sicher. Die beiden Gegenstellen der Kommunikation tauschen öffentliche Schlüssel über die elliptische Kurve Curve25519 aus, die auf Geschwindigkeit optimiert ist. Sie findet unter anderem auch beim Tor- und  I2P-Netzwerk, bei WhatsApp und iOS Anwendung.

    Bereits in vielen Distributionen vertreten

    Unter den Paketnamen wireguard oder wireguard-tools hat die relativ junge, unter der GPLv2 stehende Anwendung unter anderem bereits Einzug in die Distributionen Debian, Arch, Gentoo, OpenWRT/LEDE, NixOS, Exherbo und die für macOS entwickelte Paketverwaltung Homebrew gehalten. Community-Pakete gibt es für Ubuntu als PPA, bei Fedora/CentOS im Buildservice Copr, sowie im OpenSUSE-Build-Service OBS , das mittlerweile SUSE Studio Express heißt.

    Weitere technische Einzelheiten verrät der Entwickler auf der Projekt-Webseite, der Code liegt in einem Git-Archiv. Auf der Entwickler-Messe FOSDEM im Februar hat Donenfeld einen Vortrag zu WireGuard gehalten.

     

  • Vorsicht beim Update auf Android 8.1

    Android 8.1
    Bild: Flickr by Steve Snodgrass License: CC BY 2.0

    Seit ein paar Tagen verteilt Google das Update auf Android Oreo 8.1 als Developer Preview per OTA (Over The Air) an Teilnehmer des Android-Beta-Programms auf unterstützten Geräten. Dazu zählen das Pixel und Pixel XL, Nexus 6P, Nexus 5X sowie das Tablet Pixel C und der Nexus Player. Wie jetzt auf Reddit zu lesen ist, hat Google eine neue Sicherheitsfunktion eingebaut, die bei vergesslichen Zeitgenossen das teure Gerät in einen nutzlosen Haufen Technikschrott verwandeln kann.

    Reddit-User gebricked

    Der Anwender auf Reddit versuchte nach dem Update auf Android 8.1 sein Gerät zu entsperren wozu er anscheinend ein neues Muster (Swipe) vorgegeben hatte. Er musste feststellen, dass er das Muster wohl vergessen hatte. Schlimmer noch, er stellte fest, dass er die Methode zum Entsperren nicht mehr, wie bisher üblich, ändern konnte. Somit funktionierten weder Passwort noch Pincode.

    Zurück an Google

    Als er das Gerät auf Werkseinstellungen zurücksetzen wollte, gelang auch das nicht. Wurde dabei von der Factory Reset Protection bisher das Passwort des Google-Kontos abgefragt, so beharrt Android 8.1 an dieser Stelle nach der bisher verwendeten Freischaltmethode. Wurde die wie in diesem Fall vergessen,  geht es an dieser Stelle auch nicht weiter. Auch das flashen eines Android-8.0-Images gelang nach Angaben auf Reddit nicht. Eine Anfrage bei Googles technischem Support erbrachte den Hinweis, eine RMA-Nummer zu besorgen und das Gerät einzusenden.

    Feature oder Bug?

    Noch scheint unklar, ob dies ein neues Sicherheitsmerkmal ist oder ein Fehler. Der Hinweis, das Gerät einzusenden, lässt die Vermutung eines Fehlers ebenso zu wie die Tatsache, dass dieses Verhalten nirgends öffentlich dokumentiert zu sein scheint. Letzteres kann allerdings auch dem Status als Developer Preview geschuldet sein. Jedenfalls erscheint es ratsam, vor dem Update auf Android 8.1 sicherzustellen, dass die verwendete Methode zum Freischalten nicht verloren gehen kann. Falls dieses Verhalten ein neues Sicherheitsmerkmal ist, so machte es ein verlorenes oder gestohlenes Gerät im besten Fall zu einem Ersatzteillager. Mehr ist dann damit nicht anzufangen.

     

  • Messenger Signal als Desktop-App vorgestellt

    Messenger Signal
    Bild: WhisperSystems

     

    Der auf Sicherheit und Schutz der Privatsphäre ausgelegte Messenger Signal hat eine Stand-Alone-Desktop-App herausgegeben und wird die bisherige Desktop-Lösung in Form einer Chrome-Erweiterung einstellen. Das geht aus der Ankündigung vom Open Whisper Systems, der 2013 von Sicherheitsexperten Moxie Marlinspike gegründeten Softwareschmiede, hervor.

    Verschlüsslte Kommunikation

    Der Messenger Signal ist eine freie App zur vertraulichen Kommunikation für Android, iOS und den Desktop unter Linux, macOS und Windows. Neben verschlüsselten Textnachrichten und Telefongesprächen über das Internet kann Signal auch für das unverschlüsselte Senden und Empfangen von SMS und MMS verwendet werden.  Die Ende-zu-Ende-Verschlüsselung von Nachrichten wird über das freie Signal-Protokoll realisiert, Gespräche werden mit ZRTP verschlüsselt. Der Messenger wird unter der GPLv3-Lizenz verteilt und auf GitHub entwickelt.

    Messenger Signal
    Screenshot: ft

    Künftig ohne Browser

    Künftig wird der Chrome-Browser nicht mehr zum Betrieb von Signal benötigt, er kann aber unabhängig davon gleichzeitig laufen. Der neue Desktop-Client steht für auf Debian basierte Distributionen, für macOS über 10.9 und für Windows 64-Bit 7, 8, 8.1 und 10 sowie im Quellcode zur Verfügung. Nach der Installation des Desktop-Client kann dieser mit dem Smartphone gekoppelt werden und so Nachrichten auf einer normalen Tastatur verfasst werden. Für Bestandsanwender der Chrome-App besteht die Möglichkeit, die vorhandenen Daten während der Ersteinrichtung zu exportieren und in die neue Desktop-App zu laden.

    Installation in drei Schritten

    Die Installation und das Eintragen in die Quellenliste für künftige Updates ist mit drei Befehlen erledigt:

    $ curl -s https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add -
    $ echo "deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list
    $ sudo apt update && sudo apt install signal-desktop

    Zunächst werden die Schlüssel installiert, dann wird das Ubuntu-Repository des Signal-Pakets eingetragen. Der dritte Befehl aktualisiert die Quellen und installiert die Anwendung.

     

  • Plasma 5.11.2 für Kubuntu 17.10 verfügbar

    Plasma 5.11.2 für Kubuntu 17.10 verfügbar

    Kubuntu 17.10
    Screenshot: ft

     

    Kubuntu 17.10 Artful Ardvark wurde kürzlich im Rahmen der Herausgabe von Ubuntu 17.10 veröffentlicht. Als KDE-Komponenten kamen dabei Plasma 5.10.5, KDE Applications 17.04.3 und KDE Frameworks 5.38.0 auf die Rechner der Anwender. Die Basis bildet das Qt-Framework in Version 5.9.1.  Als Anwendungen sind unter anderem LibreOffice 5.4.1 und Firefox 56.0 dabei. Neu ist VLC, das den KDE-basierten Dragon-Player ablöst. Das Release basiert auf Kernel 4.13 und GCC 7 und bringt Mesa 17.2 als Grafik-Stack mit.

    Plasma 5.11.2

    Jetzt gaben die Entwickler bekannt, dass mit  Plasma 5.11.2  das zweite Bugfix-Release für Plasma 5.11 als Backports-PPA für Kubuntu 17.10 zur Verfügung steht. Es werden in nächster Zeit für 5.11 noch drei weitere Bugfix-Releases folgen. Plasma 5.11 erlaubt unter anderem einen ersten Blick auf die neue Anwendung Plasma Vault, die Verschlüsselung auf Verzeichnisebene ermöglicht. Sowhl per EncFS als auch mit CryFS lassen sich mit dem als Applet angelegten Werkzeug beliebige Daten verschlüsseln. Allerdings muss dazu zunächst das Paket plasma-vault  installiert werden.

    Ein Dock für Plasma

    Gleichzeitig stehen mit dem PPA auch KDE Frameworks 5.39 zur Installation bereit. Zudem mit im Paket sind mit Kio GDrive ein KIO-Slave für Google Drive sowie die grafische Anwendung Krita 3.3.1 und mit Latte-Dock 0.7.1 endlich ein passendes Dock als KDE-Projekt. Sowohl die Pakete latte-dock als auch kio-gdrive müssen ebenfalls manuell nachinstalliert werden.

    Das PPA installieren

    Um die aktualisierten Pakete zu erhalten, muss die Quellenliste um den Eintrag  ppa:kubuntu-ppa/backports erweitert werden. Das erledigt der Befehl sudo add-apt-repository ppa:kubuntu-ppa/backports. Die Aktualisierung erledigt dann sudo apt update && sudo apt full-upgrade. Die Entwickler weisen darauf hin, dass Anwender, die eine stabile Umgebung bevorzugen, besser mit dem als Standard installierten Plasma 5.10.5 fahren.

     Die Aktualisierung erledigt dann sudo apt update && sudo apt full-upgrade. Die Entwickler weisen darauf hin, dass Anwender, die eine stabile Umgebung bevorzugen, besser mit dem als Standard installierten Plasma 5.10.5 fahren.


     

  • Firefox 58 verbessert Schutz gegen Canvas Fingerprinting

    Canvas Fingerprinting
    Screenshot: ft

    Viele Firefox-Anwender warten bereits gespannt auf Firefox 57, der am 14. November einen technisch runderneuerten Browser bringt. doch hier und heute geht es bereits um Firefox 58, der am 16. Januar 2018 erwartet wird. Mit dieser Ausgabe will Mozilla den Anwender besser vor Tracking durch Canvas Fingerprinting schützen. Dabei geht es darum, Besucher von Webseiten ohne den Einsatz von Cookies eindeutig identifizieren zu können. Diese Art des Tracking ist wesentlich schwieriger zu blockieren als das Tracking mit Cookies.

    Wie funktioniert Canvas Fingerprinting?

    Canvas Fingerprinting, auch Supercookie genannt, macht sich den Umstand zunutze, dass das Rendern von Canvas-Elementen je nach Betriebssystem, verwendeter Grafikkarte und weiteren Merkmalen in jedem Browser kleine Unterschiede in der Darstellung erzeugt. Unternehmen wie AddThis, die Canvas Fingerprinting für Online-Werbe-Agenturen betreiben, lassen den Browser beim Besuch von Webseiten für den Anwender unmerklich auf einem unsichtbaren Canvas-Element  ein kleines Bild oder eine Wortkombination rendern. Das Aussehen dieses Bildes sagt viel über den Anwender vor dem Bildschirm aus.

    So können  Betriebssystem, Bildschirmauflösung, eingestellte Sprache, installierte Schriftarten und Erweiterungen sowie der Browser selbst in der genauen Version identifiziert werden. Aus dem Ergebnis dieses Prozesses wird ein Hashwert berechnet, der in eine ID einfliesst. Auf der nächsten Seite, die  Canvas Fingerprinting einsetzt, wird der Surfer somit wiedererkannt. So ergibt sich ein Profil des Surfverhaltens, dass es Unternehmen ermöglicht, gezielte Werbung zu verteilen.

    Schwer zu stoppen

    Canvas Fingerprinting ist schwer zu stoppen. Je individueller der Browser eingerichtet ist, umso eindeutiger ist er auch zu identifizieren. Die Electronic Frontier Foundation (EFF) hat das Canvas-Fingerprinting-Schutzprogramm Privacy Badger entwickelt, das auch in Firefox als Erweiterung zur Verfügung steht. Auch Adblock Plus hat sich auf die Fahnen geschrieben, diese Art des Tracking zu stoppen. Für Firefox und Chrome ist die Erweiterung Disconnect verfügbar, die ebenfalls diese Art des Trackings verhindern soll. Auf deren Listen basiert die jetzt in Firefox integrierte Schutzfunktion. Bisher ist außer dem Tor-Browser und Brave, dem Browser-Projekt des ehemaligen Mozilla-CEO Brendan Eich, allerdings kein Browser in der Lage, einen Schutz vor Canvas Fingerprinting ohne den Einsatz von Erweiterungen zu gewährleisten.

    Canvas Fingerprinting
    In den Einstellungen wird das Tracking-Verhalten festgelegt.

    Blockieren ohne Addons

    Das will Mozilla mit Firefox 58 ändern, wie die Sicherheitsforscher von Sophos jetzt berichten. Da der Torbrowser auf Firefox-ESR basiert, ist es sinnvoll, diese Funktion allen Firefox-Anwendern zur Verfügung zu stellen. Bereits vor rund einem Jahr wurde mit Firefox 52 die wenig von Entwicklern, dafür um so mehr von der Tracking-Mafia verwendete Battery API entfernt. Jetzt wird die Nutzung der Canvas-Funktion durch Webseiten an ein Opt-in gekoppelt, indem der Browser Fingerprinting-Versuche erkennt und dem Anwender die Wahl lässt, diese zu blockieren oder zuzulassen. Da die Erkennung nicht zu 100 Prozent korrekt ist, gibt es auch keine generelle Option zum Abschalten von Canvas-Funktionen.

     

  • Antix: Genügsames Linux ohne Systemd

    Linux ohne Systemd
    Screenshot: FThommes

    Antix, eine kleine Distribution, die bisher eher im Verborgenen blüht, eignet sich hervorragend auch für ältere Rechner. Mit dem jetzt veröffentlichten AntiX 17 Heather Heyer wird Antix auch für Anwender interessant, die gerne völlig auf Systemd verzichten möchten. Der Codename gedenkt der von Rechten in Charlottesville im August getöteten Amerikanerin Heather Heyer.

    Linux ohne Systemd

    Antix, das es mittlerweile seit zehn Jahren gibt, setzt auf Debian Stable als Unterbau. In der neuesten Version ist dies GNU/Linux 9.2 Stretch. Bei Antix 17 besteht nun zusätzlich die Möglichkeit, auf Debian GNU/Linux 10 Buster oder Debian Sid aka Unstable umzuschwenken. Zudem kann ein verschlüsseltes Live-System mit Persistenz auf einem USB-Stick realisiert werden. Antix wird bereits länger als Linux ohne Systemd ausgeliefert, diesmal wurde außerdem das zu Systemd gehörende Udev gegen die Gentoo-Entwicklung Eudev ausgetauscht.

    Vier Varianten verfübar

    Antix wird in den vier Varianten Net, Core. Base und Full in jeweils 32- und 64-Bit angeboten. Grundzutat ist jeweils Kernel 4.10.5. Die Full-Variante bringt die vier Fenstermanager IceWM, Fluxbox, Jwm und Herbstluftwm und die vollständige Libreoffice-Suite in Version 5.2.7-1. Antix-Base verzichtet auf die Office-Suite, während Antix-Core ohne X ausgeliefert wird. Antix-Next verzichtet ebenfalls auf X und bringt nur das Nötigste mit, um mit dem bei Sidux entwickelten Ceni ins Netz zu kommen und das System aufzubauen. Die Varianten liegen in der Größe zwischen 150 und 800 MByte.

    Fenstermanager anstatt Desktop-Umgebung

    Weitere Anwendugen im Angebot von Antix sind Firefox-ESR 52.4.0,  Claws-Mail 3.14.1-3+b1, XMMS für Audio, GNOME-Mplayer für Video sowie SMTube für Youtube. PDF werden mit Evince 3.22.1-3 gelesen. Auch das bald nicht mehr unterstützte Adobe-Flash-Plugin  ist in Version 20170808.1mit an Bord. Cups druckt ohne Hilfe von Systemd. Als Theme kommt Arc zum Einsatz. Antix bietet auch eine Sammlung von Kommandozeilen-Tools als Ersatz für die grafischen Anwendungen. Alle Einzelheiten, auch zu den umfangreichen Live-USB-Optionen sowie einen Download-Link bietet die Ankündigung von Antix 17.

     

  • Magisk: Rooten ohne Reue

     

     

    Magisk
    Bild von Touge Tough Lizenz CC BY 2.0

     

    Wer gerne Experimente mit seinen Android-Geräten betreibt, kennt das bestimmt: Ein gerootetes Gerät verwandelt sich gerne mal in einen nutzlosen Backstein. Dann ist die Frustration groß, denn ein mühsam eingerichtetes System ist dahin. Abhilfe verspricht Magisk.

    Rooten immer schwieriger

    Traditionell wurden Android-Geräte gerootet, indem, vereinfacht gesagt, der Bootloader entsperrt, ein Recovery-System wie TWRP und SuperSU installiert wurden. Mit Android 6  Marshmallow erhöhte Google die Sicherheit und verhinderte diese Methode, indem der su daemon in die Partition /system verschoben wurde. Dadurch wurde die Methode Systemless Root geboren, die ohne Änderungen an der System-Partition auskommt.

    Mehr Sicherheit – weniger Freiheit

    Mit einem weiteren Anziehen der Sicherheit durch Google SafetyNet arbeiteten viele Apps für Banking, sowie Netflix, PokemonGo und andere nicht mehr auf gerooteten Geräten. Einen ausführlichen technischen Hintergrund dieser Technik liefert ein Artikel von John Kozyrakis.

    Hier setzt Magisk an. Es lässt beim Rooten des Geräts die System-Partition unangetastet und verhindert dadurch, dass SafetyNet erkennt, dass das Gerät gerooted ist. Somit funktionieren weiterhin alle Apps. Magisk erreicht dies, indem es alle Modifikationen virtuell maskiert und in den Bootloader schreibt.

    Xposed Framework

    Magisk erlaubt die Installation des Xposed Framework und seiner Module. Dieses Framework ist ein Grund warum Anwender heute noch ihre Geräte rooten möchten. Es erlaubt weitgehende Modifikationen am Android-Betriebssystem ohne dass ein CustomROM aufgespielt werden muss. Beliebte Module des Xposed Framework sind etwa GravityBox oder App Settings. Während sich mit GravityBox tiefgreifende Änderungen am Betriebssystem vornehmen lassen, dient App Settings zur Anpassung von Sprache, Schriftart und Auflösung bei installierten Apps und deren Widgets. Das Xposed Framework ist bis zu Android 7 Nougat verfügbar, eine Version für Android 8 Oreo ist in Arbeit.

    Ausführliche Anleitung

    Magisk kann aber noch mehr. So kann es beispielsweise den gerooteten Zustand eines Geräts maskieren und dieses so auch nach Außen als ungerooted erscheinen lassen. Sollte einmal etwas schief gehen, ist ein Magisk-Unistaller verfügbar, der das Gerät so hinterlässt wie es vor der Installation war. Eine ausführliche Anleitung zur Installation von Magisk hält die Webseite How-To Geek bereit.