Blog

  • Sicherheits-Distribution Qubes OS 4.0 freigegeben

    Sicherheits-Distribution Qubes OS 4.0 freigegeben

    Qubes OS 4.0
    Quelle: Qubes-OS-Desktop Wikimedia Lizenz: CC-BY-SA-3.0

    Nach fast zwei Jahren Entwicklung, fünf Release-Kandidaten, unzähligen Tests und einiger Verzögerung aufgrund der Sicherheitslücken Meltdown und Spectre ist Qubes OS 4.0 nun stabil verfügbar. Das auf Sicherheit ausgelegte Qubes OS geht davon aus, dass es generell keine perfekte fehlerfreie Desktop-Benutzerumgebung gibt.

    Einigermaßen sicheres Betriebssystem

    Die seit 2010 entwickelte Distribution Qubes OS hat ein eigenes Sicherheitskonzept entwickelt und nennt es »Sicherheit durch Isolation«. Dabei wird ein minimales Gastsystem als Xen-VM (Dom0) ohne Netzzugang, in dem die Desktopumgebung läuft, durch virtuelle Maschinen erweitert, die ebenfalls auf dem Hypervisor Xen basieren. In den virtuellen Maschinen (VMS) werden Applikationen voneinander getrennt, wobei verschiedene Sicherheitslevel zur Anwendung kommen. Diese werden in den Fensterleisten der Applikationen durch verschiedene Farben markiert. Projektgründerin Joanna Rutkowska, die das Sicherheitslabor Invisible Things Lab gegründet hat, beschreibt das ureigene Konzept von Qubes OS als »einigermaßen sicheres Betriebssystem«.

    Qubes Core Stack aktualisiert

    Mit QubesOS 3.2 erschien die letzte Version des Betriebssystems im Herbst 2016. Version 4.0 enthält einige grundlegende Verbesserungen der Sicherheit und Funktionalität von Qubes OS. So wurde der Kernel auf Version 4.9 LTS angehoben und Qubes Core Stack auf Version 3 aktualisiert. Qubes Core Stack ist, wie der Name schon sagt, die Kernkomponente von Qubes OS. Es ist der Klebstoff, der alle anderen Komponenten miteinander verbindet und es Benutzern und Administratoren ermöglicht, mit dem System zu interagieren und es zu konfigurieren.

    Fedora 25 als Grundlage

    Die zentrale Dom0-Domain wurde auf Fedora 25 aufgesetzt. Neu eingeführt wurde die Qubes Admin API. Deren Grundlage ist die Qrexec-Richtlinie, die die Kommunikation zwischen den einzelnen isolierten Xen-Domains regelt. Dabei geht es auch um Administrationsrechte, Paket-Installation, Backups und vieles mehr. So sind Backups in Qubes 4.0 nur noch verschlüsselt zulässig. In der Folge der Sicherheitslücken Meltdown und Spectre wurden die meisten Virtuellen Maschinen (VM) von Hardware Assisted Virtualisation (HVM) auf PVH als Xen-Virtualisierungsmethode umgestellt.

    Einweg-VM-Templates

    Zudem führt Qubes 4.0 verschiedene Einweg-VM-Templates (DispVM). Damit kann schnell eine VM hochgezogen werden, die beim Schließen wieder zerstört wird. Einweg-VMs werden typischerweise erstellt, um eine einzelne Anwendung wie einen Viewer, Editor oder Webbrowser zu hosten. Änderungen an einer in einer DispVM geöffneten Datei werden an die ursprüngliche VM zurückgegeben. Das bedeutet, dass man sicher mit nicht vertrauenswürdigen Dateien arbeiten kann, ohne das Risiko einzugehen, die andere VMs zu gefährden. DispVMs können entweder direkt aus dem Startmenü, dem Terminalfenster von Dom0 oder aus AppVMs heraus gestartet werden.

    Librem 13 zertifiziert

    Ein neuer Volume-Manager erlaubt mehr Flexibilität bei der Auslagerung von VMs auf externe Speichermedien. Zudem wurden die Kommandozeilenwerkzeuge neu geschrieben und um neue Optionen erweitert. Das 64-Bit-Image von Qubes-R4.0  mit einer Größe von 4,7 GByte steht auf der Projektseite zum Download bereit. Anwender, die Qubes 4.0-rc5 einsetzen, können aus dem System heraus upgraden. Für Anwender, deren Hardware Qubes 4.0 nicht unterstützt oder die nicht sofort aktualisieren können, steht eine bis zum 28.3.2019 unterstützte Version Qubes 3.2.1 mit aktualisierten TemplateVMs und neuerem Kernel bereit. Erst kürzlich wurde das Linux-Notebook Librem 13 speziell für Qubes OS 4 zertifiziert.

  • Mozillas Facebook Container verbessert die Privatsphäre

    Mozilla Facebook-Container
    Quelle: Mozilla

     

    Angesichts der Nachrichten über das millionenfache Abgreifen von Daten von Facebook durch die Firma Cambridge Analytica hat Mozilla eine seit Jahren in der Entwicklung befindliche Technik aufgegriffen und, beschleunigt durch die Ereignisse, ein neues Add-on veröffentlicht, dass auf den Namen Facebook Container hört. Es basiert auf der Entwicklung der bereits länger verfügbaren Erweiterung Firefox Multi-Account Containers und soll das Tracking der Anwender von Firefox beim Besuch von Facebook verhindern.

    Weniger Tracking von Facebook

    In einem Beitrag im Mozilla-Blog schreibt Firefox Vice President Nick Nguyen, es sei heute für den Anwender kaum noch zu verstehen, wie technisch komplex Imperien wie Facebook, Google und andere mit den Informationen handeln, die sie über uns im Internet abgreifen. Die Seiten, die wir im Internet besuchen, sagen viel über uns aus. Per Tracking können Anbieter ableiten, wo wir leben, welche Hobbys wir nachgehen und welcher politischen Überzeugung wir den Vorrang geben. Die per Tracking gewonnenen Daten werden mit unseren sozialen Profilen verknüpft und an Dritte verkauft oder einfach entwendet, wie im jüngsten Fall. Facebook verfügt über ein Netzwerk von Trackern auf verschiedenen Websites, die genau diesen Fall begünstigen.

    Weniger Verknüpfung von Daten

    Facebook Container isoliert die Facebook-Identität des Anwenders vom Rest seiner Web-Aktivitäten. Facebook kann damit weiterhin normal genutzt werden. Der Unterschied ist, dass es für Facebook viel schwieriger ist, die während der Facebook-Sitzungen gesammelten Informationen zu nutzen, um maßgeschneiderte Werbung und andere gezielte Nachrichten zu versenden. Mozilla betont, die Erweiterung richte sich nicht gegen Facebook, denn viele Nutzer von Firefox würden Nutzen aus Facebook ziehen. Es versuche, dem Anwender mehr Kontrolle über seine Daten zu geben.  Zum Schluss verlinkt Nguyen noch zu einer Seite der Electronic Frontier Foundation (EFF), die gute Tipps für mehr Privatspäre im Zusammenhang mit Facebook bietet.

    [su_slider source=“media: 4632″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Keine Cookies

    Nach der Installation der Erweiterung werden zunächst die Facebook-Cookies gelöscht und der Anwender von Facebook abgemeldet. Beim nächsten Besuch von Facebook wird der Dienst in einem neuen blauen Browser-Tab, einem sogenannten »Container-Tab« geöffnet. Auf diesem Tab kann sich der Anwender bei Facebook einloggen und es wie gewohnt nutzen. Wird auf einen Nicht-Facebook-Link geklickt oder zu einer Nicht-Facebook-Website in der URL-Leiste navigiert, werden diese Seiten außerhalb des Containers geladen. Ein Klick auf Facebook-Share-Buttons in anderen Tabs lädt diese in den Facebook-Container. Beim Benutzen dieser Schaltflächen werden üblicherweise  Informationen über die Website, auf der sie geklickt wurden, als Referrer an Facebook gesendet.

    Anders als gewohnt

    Werden Facebook-Anmeldeinformationen verwendet, um bei einem anderen Dienst ein Konto zu erstellen oder mit Facebook-Anmeldeinformationen anzumelden, kann es sein, dass der Container das unterbindet. Da der Anwender im Container-Tab bei Facebook angemeldet ist, funktionieren auch eingebettete Facebook-Kommentare und Like-Buttons in Tabs außerhalb des Facebook-Container-Tabs nicht. Dadurch wird verhindert, dass Facebook Informationen über Ihre Aktivitäten auf externen Webseiten außerhalb von Facebook mit Ihrer Facebook-Identität verknüpft.

  • Slax 9.4.0 freigegeben

    Slax 9.4
    Screenshot: ft

     

    Eigentlich ist die Distribution Slax ein Blender. Wer Slax erstmals entdeckt, erwartet, dass sich dahinter ein Derivat von Slackware verbirgt. Slax hieß ursprünglich Slackware-Live-CD, was klar verdeutlicht, was dahintersteckt. 2013 wurde das Projekt Slax von Entwickler Tomáš Matějíček eingestellt, um von ihm 2017 unter dem gleichen Namen wiederbelebt zu werden. Die Basis änderte sich dabei von Slackware und KDE auf Debian Stable und Fluxbox. Als Grund für die Änderung der Basis gibt Matějíček die ihm zu eigene Faulheit an. Unter Debian sei die Pflege der Distribution wesentlich einfacher als unter Slackware, so Matějíček.

    Kleines Image mit Persistenz

    Die nur rund 260 MByte große Live-CD bedient sich eines modularen Konzepts, das eine Erweiterung des Systems erlaubt. So können ohne feste Installation auf der Festplatte weitere Anwendungen hinzugefügt werden, sofern Slax von einem beschreibbaren Medium wie einem USB-Stick oder einer Festplatte live gestartet wird. Die dahinter stehende Technik nennt sich bei Slax Persistent Changes. Hinzugefügte Anwendungen und vorgenommene Konfigurationen bleiben auch über einen Neustart hinaus erhalten, wobei nicht die gleiche Hardware zum Einsatz kommen muss.

    Auch für alte Hardware

    Slax erscheint für 32- und 64-Bit, die 32-Bit-Version läuft laut Entwickler auf Rechnern mit Intel 686 bis zurück ins Jahr 1995, wenn diese mindestens 128 MByte RAM mitbringen. Die neue Version bringt neben Fehlerbereinigungen einige neue Pakete sowie Detailverbesserungen. So kann der Dateimanager PCManFM nun besser mit verschiedenen Dateitypen umgehen. Die Pakete Xarchiver, Rfkill, Libdrm-Intel1-, Libgl1-Mesa-Dri- sowie Libglu1-Mesa wurden der Distribution für die neue Version hinzugefügt. Die Images in 32- und 64-Bit sowie ein Image mit dem Open-Source-Netzwerk-Bootloader iPXE stehen auf der Downloadseite des Projekts zum Herunterladen bereit.

     

     

     

  • AVMultimedia-Distribution auch für Tablets

    AVMultimedia
    Screenshot: ft

    AVMultimedia entstand aus der Idee, ein vollwertiges Media-Center mit den Bearbeitungsmöglichkeiten eines Desktop-Rechners zu vereinen. Bisher war es meist nicht möglich, mit einem Media-Center die dort versammelten Media-Daten auch zu bearbeiten. Diese Idee griff der Schweizer Entwickler Urs Pfister auf, der seit 20 Jahren das Unternehmen Archivista betreibt, auf. Als Grundlage stand bereits die Archivistabox für das neue Projekt zur Verfügung.

    Dritte Version in zwei Monaten

    Die erste Version der Linux-Distribution AVMultimerdia erschien im Februar, eine zweite Version aufgrund zahlreicher Rückmeldungen der Benutzer bereits eine Woche später. Diese Version habe ich als Grundlage für einen gerade erschienenen Artikel in der Zeitschrift Linux User verwendet. Nun liegt seit einigen Tagen zum 20. Firmenjubiläum von Archivista eine erweiterte Version AVMultimedia 2018/III vor.

    Jetzt auch für Tablets

    Die aktuelle Version 2018/III bietet im Vergleich zur Version vom Februar viele Neuerungen. Auf den ersten Blick dürfte dabei die Unterstützung für Touch-Screens und Stift-Eingabegeräte auffallen. Ebenso neu sind aber der grafische Starter, welcher AVMultimedia (bei einer leeren Festplatte) automatisiert auf den internen Datenträger aufspielt. Geblieben ist dabei, dass AVMultimedia komplett im Hauptspeicher (RAM) arbeitet und in ca. 30 bis 40 Sekunden komplett eingerichtet ist.

    Im Unterschied zu herkömmlichen Tablets, wo kein vollwertiger Desktop zur Verfügung steht, arbeitet AVMultimedia konsequent anders. Sämtliche gängigen Business-Applikationen stehen direkt auf dem Tablet zur Verfügung. Dank einer frei konfigurierbaren OnScreen-Tastatur können — auch im Tablet-Modus — alle Office-Dokumente erstellt und bearbeitet werden.

    Einfach erweiterbar

    Wer AVMultimedia erweitern möchte, kann zu den konventionellen Linux-Paketen von Debian greifen. Deutlich komfortabler ist in dieser Umgebung aber der Einsatz von AppImages. AVMultimedia arbeitet auf AMD-/Intel-basierten Tablets mit mindestens vier GByte RAM. USB und HDMI werden dabei von Haus aus unterstützt. AVMultimedia wurde während der Entwicklung erfolgreich an 4K-Monitoren getestet. Damit eignet sich AVMultimedia — getreu dem Namen — für professionelle Präsentationen auf hochauflösenden Bildschirmen genauso wie für Ad-Hoc-Darbietungen aller Art.

    Media-Center Kodi integriert

    Dank dem integrierten Media-Center Kodi können multimediale Inhalte einfach präsentiert werden. Mit der leichtgewichtigen Video-Schnittsoftware Flowblade lassen sich unterwegs erstellte Videos über mehrere Spuren nachbearbeiten und mit umfangreichen Effekten anreichern. Ob dabei leichtfüssige oder leistungsstarke AMD/Intel-Prozessoren zum Einsatz kommen, hängt primär vom eigenen Budget ab. Dank dem USB-Stick-Modus kann AVMultimedia aber auch auf allen bestehenden Rechnern  zum Einsatz kommen, ohne das aufgespielte Betriebssystem zu verändern.

    Als Image oder mit Hardware erhältlich

    AVMultimedia steht auf SourceForge mit einem Umfang von 1,3 GByte zum Download bereit. Wer AVMultimedia fix und fertig samt Hardware beziehen möchte, kann auf der Plattform Azurgo ein 2in1-Tablet mit vorinstalliertem System für rund 300 Euro mit QuadCore-CPU, 4 GB RAM,  64 GB Speicher und abnehmbarer Tastatur beziehen. Laut Angaben von Pfister kann dieses Tablet dank RAM-Modus bei der Leistung mit weit teureren Geräten mithalten.

  • AMD: Sicherheitslücken in Ryzen und Epyc bestätigt

    Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0
      Vor wenigen Tagen machte eine Meldung die Runde, die sehr an Meltdown und Spectre erinnerte. Die bis dahin unbekannte israelische Sicherheitsfirma CTS-Labs Research berichtete über 13 angebliche Lücken in AMDs aktuellen Desktop- und Server-Prozessoren Ryzen und Epyc. Die Aufmachung war reißerisch, inklusive martialischer Namen für die vermeintlichen Lücken. Zudem war die Art und Weise des Disclosure, also der Veröffentlichung äußerst ungewöhnlich, da AMD nur 24 Stunden Zeit hatte, die Richtigkeit der Berichte zu überprüfen, bevor sie veröffentlicht wurden. Geläufig sind hier mindestens 90 Tage.

    Dubioses Disclosure

    Die Sicherheits-Szene fand diese Herangehensweise äußerst verdächtig und hielt das Ganze für eine Promotion-Aktion oder den Versuch, AMDs Aktienkurs in einer konzertierten Aktion zu manipulieren. Allerdings bestätigten am nächsten Tag drei Forscher bekannter Sicherheitslabore die Funde. Jetzt hat auch AMD offiziell reagiert. AMDs CTO und Senior Vice President Mark Papermaster hat die Existenz aller 13 von CTS-Labs in den Prozessoren Ryzen und Epyc sowie in den von AMD verwendeten Promontory-Chipsätzen bestätigt.

    »Any attacker gaining unauthorized administrative access would have a wide range of attacks at their disposal well beyond the exploits identified in this research.« – Mark Papermaster

    Keine Leistungseinbußen

    Die Schwachstellen betreffen die Firmware, die den AMD Secure Processor verwaltet, und die Chips, die in einigen Sockel AM4 und Sockel TR4 Desktop-Plattformen mit AMD-CPUs verwendet werden. Papermaster sagte, jede der Lücken werde in den nächsten Wochen durch neue Microcode-Versionen geschlossen, ohne dass dadurch Leistungseinbußen wie bei Meltdown und Spectre zu befürchten seien. Er stellte zudem klar, dass die Fehler nicht im Silizium der Prozessoren stecken, sondern in der Software, die darauf implementiert ist. Somit können die Lücken vollständig über den Microcode geschlossen werden.

    Schwer auszunutzen

    Papermaster betonte, dass alle gefundenen Lücken zu ihrer Ausbeutung voraussetzen, dass der Angreifer über administrative Rechte verfügt. Hat ein Angreifer diese, gehört der betroffene Rechner sowieso nicht mehr dem eigentlichen Eigner. Von daher sind die Funde von CTS-Lab zwar korrekt, aber wesentlich weniger spektakulär als die Aufmachung der Veröffentlichung vermuten ließ.    
  • Mozillas Passwort-Manager unsicher

    Screenshot: ft

     

    Sowohl Firefox als auch Thunderbird erlauben es Benutzern, in den Einstellungen ein »Master-Passwort«  einzurichten. Dieses Master-Passwort dient der Verschlüsselung von Passwörtern, die in den Anwendungen vom Nutzer gespeichert werden. Generell ist diese Methode unterhalb der von ausgewachsenen Passwort-Managern angesiedelt, aber immer noch besser als keine Passwortverwaltung und daraus meist resultierend, die Mehrfachverwendung einfach zu merkender Passwörter.

    Mozilla Passwort-Manager unsicher

    Wie sich jetzt herausstellte, ist diese Funktion bei den Mozilla-Produkten nur sehr schlecht abgesichert und für jeden Hacker, der jemals den Begriff Brute-Force gehört hat, ein Kinderspiel. Das entdeckte jetzt Wladimir Palant, Entwickler der Adblock-Erweiterung. Herzstück der Verschlüsselung bei Mozilla ist die Funktion  sftkdb_passwordToKey(), die ein Passwort in einen Schlüssel umwandelt, indem es SHA-1-Hashing auf einen String anwendet, der aus einem zufälligen Salt und dem Master-Passwort besteht.

    SHA-1 zum Hashen

    Dieser Ansatz mit SHA-1 und die Implementierung seitens Mozilla hat zwei gewichtige Probleme. Zunächst ist SHA-1 bereits seit 2005 als gebrochen bekannt, wie der Kryptographieexperte Bruce Schneier damals in seinem Blog schrieb. Allerdings rechtfertigte damals der nötige Aufwand die Kosten nicht.

    2017 gelang Forschern bei Google und aus den Niederlanden erstmals ein Kollisionsangriff, bei dem zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash erzeugt wurden. Seit 2015 gilt generell die Empfehlung, von SHA-1 auf die Nachfolger SHA-2 und SHA-3 zu wechseln, da es sich durch günstige Rechenkraft mittlerweile durchaus lohnen kann, SHA-1 zu knacken.

    Nur eine Iteration

    Das zweite Problem bei Mozillas Master-Passwort ist, das SHA-1 bei der Erzeugung des Schlüssels genau einmal iteriert. Branchenüblich sind hier Werte zwischen 10.000 und 500.000 Iterationen, je nachdem, was verschlüsselt wird. Das ist grob vergleichbar mit einem Paket, das nur einmal mit Geschenkpapier umwickelt ist, es ist schnell ausgepackt. Mit der Zahl der Lagen steigt auch der Aufwand des Entpackens.

    Bugreport mit Bart

    Nun hat Mozilla seit neun Jahren einen entsprechenden Bugreport vorliegen, dessen Brisanz unverständlicherweise niemand realisiert hat. Dabei ist SHA-2 bereits seit 2001 standardisiert. Mittlerweile kommt durch die Berichterstattung  auf BleepingComputer und der Diskussion auf Reddit wieder Leben in den Bugreport und die Mozillianer fragen sich, wie das passieren konnte. Nun wird hoffentlich schnell eine Lösung erarbeitet, die dieses Problem aus der Welt schafft.

  • Lector – ein neuer Ebook-Reader

    Lector
    Quelle: ebook von Jamais Cascio Lizenz: CC BY 2.0

     

    Mit Lector betritt ein neuer Ebook-Reader die Linux-Bühne. Er basiert auf dem Qt-Framework und ist unterhalb des für Linux, macOS und Windows verfügbaren Ebook-Managers Calibre angesiedelt. Calibre bietet eine in diesem Segment unerreichte Funktionsvielfalt bis in den professionellen Bereich, die aber nur wenige Anwender wirklich ausschöpfen. Diese Vielfalt steht dann schnell mal im Weg steht, wenn man Calibre für die Verwaltung seiner privaten Ebook-Sammlung konfigurieren möchte.

    Lector gegen Goliath

    Hier kommt Lector ins Spiel, dessen Funktionsumfang über das reine Lesen von elektronischen Büchern hinaus auch deren Verwaltung und Sortierung in einer Datenbank umfasst. Derzeit werden die Formate Epub, Mobi, AZW, AZW3, AZW4 und PDF unterstützt. Comic-Fans bietet das Programm die Formate CBR und CBZ. Weitere Formate sollen folgen. Die Anwendung ist in Python geschrieben, als Datenbank kommt SQLite3 zum Einsatz.

    Ausreichender Funktionsumfang

    Das Einlesen der Büchersammlung geht auch bei einer großen Sammlung problemlos vonstatten. Bücher werden danach mit ihrem Cover angezeigt. Die Sortierung erlaubt Anzeige nach Autor und vielem mehr. Metadaten wie Genre, Titel, Erscheinungsjahr, Autor und andere können einfach per Rechtsklick editiert werden. Zudem kann Einfluss auf den Schriftsatz, dessen Größe und Farbe genommen werden, auch stufenloser Zoom ist verfügbar. Bookmarks erlauben das Markieren von Seiten und deren Verwaltung in einer Bookmark-Leiste, ein Wörterbuch gehört ebenfalls zum Funktionsumfang von Lector.

    [su_slider source=“media: 4586,4587,4588″ link=“image“ width=“700″ height=“460″ autoplay=“0″ speed=“0″]

    Noch nicht fehlerfrei

    Lector ist noch an einem frühen Punkt seiner Entwicklung, funktioniert aber bereits grundlegend. Im AUR von Arch Linux findet sich die bisher einzige Version in einer Distribution. Ansonsten muss Lector aus dem Quellcode gebaut werden. Die Abhängigkeiten und eine Bauanleitung sind auf der GitHub-Seite vermerkt. Die Pakete können je nach Distribution leicht anders heißen, sind aber einfach zu identifizieren. Ein Flatpak von Lector ist bereits in Arbeit.

    Im Auge behalten

    Lector macht einen vielversprechenden Eindruck und könnte eine Lücke zwischen einfachen Ebook-Readern und dem Dickschiff Calibre füllen. Noch hat die Anwendung, zumindest unter Debian mit Qt 5.9 einige Fehler und stürzt gerne mal ab. Der Entwickler hat sie mit Qt 5.10.1 gebaut, das noch nicht in vielen Distributionen verfügbar ist. Vielleicht behebt das einige Fehler. Auf jeden Fall werde ich Lector im Auge behalten und weiterhin testen.

  • Plasma Mobile auf dem Librem 5

    Plasma Mobile auf dem Librem 5

    Plasma Mobile
    Quelle: Purism

     

    Im Purism-Blogpost der zu Ende gehenden Woche zur Entwicklung des Librem 5 Linux-Smartphone schildert Heather Ellsworth die erste Aktivierung von Plasma Mobile auf dem Testboard. Wer das Projekt verfolgt, weiß, dass das Librem 5 auf der Basis des hauseigenen und auf Debian basierenden PureOS zwei Alternativen bieten wird. Neben einer auf der GNOME-Shell basierenden mobilen Umgebung kann auch das aus dem KDE-Projekt stammende Plasma Mobile verwendet werden.

    Plasma Mobile auf dem i.MX 6 Testboard

    Letzteres wurde nun erstmals auf dem Testboard i.MX 6 der Firma NXP in Betrieb genommen. Das i.MX 6 Testboard wird mit ziemlicher Sicherheit gegen ein potenteres i.MX 8 ausgetauscht, sobald dieses in einer geeigneten Revision zur Verfügung steht. Nachdem einige Hürden überwunden waren, lief Plasma Mobile auf dem Board und erkannte bereits den Provider für den Telefonpart.

    Wayland und Weston

    Zunächst mussten allerdings die Pakete plasma-phone-components, kpeople-vcard, und plasma-settings gebaut werden, die in PureOS nicht verfügbar waren. Die technischen Feinheiten können im Developer-Blog nachgelesen werden. Als alle Teile am richtigen Platz waren, reichte der Befehl $ kwin_wayland --drm plasma-phone, um Plasma Mobile zu starten.

    Das Ergebnis war zunächst nicht berauschend, da das Display eher wie ein zwischen zwei Sendern gefangener Fernseher aussah. Nach einigem Debugging stellte sich heraus, dass der freie Etnativ-Grafiktreiber unter Wayland/Weston das Protokoll  zwp_linux_dmabuf benötigte, das in Plasma noch nicht verfügbar war. Nach dem Import bereits existierender Patches für kwin und kwayland zeigte sich Plasma Mobile dann kooperativ.

    Verschämter Mauszeiger

    Ein weiteres Problem stellte die Maussteuerung dar, die das derzeit noch fehlende Touch-Modul ersetzen musste. Der Mauszeiger war zwar vorhanden, aber unsichtbar. Mit der Kombination von STRG und Super-Key konnte der Zeiger jedoch sichtbar gemacht werden. Die SIM-Karte war schnell erkannt und zeigte den Provider richtig am Display an. Ein Telefonanruf kam dennoch nicht zustande, da das richtige Modem noch nicht integriert ist.

    Partner für Fertigung gesucht

    Purism-CEO Todd Weaver und einige Kollegen haben sich Anfang März in Stuttgart auf der Embedded World Elektronik-Messe mit Vertretern des Boardherstellers NXP getroffen und haben anschließend in Shenzhen in China Station gemacht, um einen Hersteller für die Fertigung des Librem 5 und anderer Hardware zu finden und zu verpflichten.

  • Intel CEO gibt Stellungnahme zu Meltdown und Spectre

    Bild: „Intel“ von Christian Rasmussen Lizenz: CC By-SA 2.0
      Intels CEO Brian Krzanich hat eine schriftliche Stellungnahme zu den Sicherheitslücken Meltdown und Spectre abgegeben, die seit Jahresbeginn für viel Furore sorgten. Darin gab er bekannt, dass die veröffentlichten Aktualisierungen des Microcodes nun alle CPUs der letzten fünf Jahre zu 100 Prozent abdecken. In den letzten Tagen war eine neue Version des Microcodes freigegeben worden und ist beispielsweise in Debian Unstable mit der Versionsnummer 3.20180312.1 bereits ausgerollt worden. [su_slider source=“media: 4558″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Spectre v1 braucht trotzdem Microcode

    Die achte Generation von Intels Core-Architektur, die auf den Namen Coffee Lake hört, erhielt ein neues Stepping oder eine neue Revision, die die Angriffsvektoren von Meltdown (Rogue Data Cache Load) und Spectre v.2  (Branch Target Injection) gänzlich schließen sollen, so Krzanich. Allerdings benötigt die Abwehr von Angriffen über Spectre in Variante 1 (Bound Check Bypass) auch dann zusätzlich immer noch Microcode.

    »With these [microcode] updates now available, I encourage everyone to make sure they are always keeping their systems up-to-date. It’s one of the easiest ways to stay protected.« – BrianKrzanich

    Die achte Generation

    Da die 8th-Gen-Prozessoren bereits im Sommer letzten Jahres als »Coffee Lake« erschienen sind, ist hier nicht ganz klar, welche Desktop-Prozessoren  Krzanich damit meint. Vermutlich wird aber im Desktop-Segment Cascade Lake gemeint sein. Hier wird seit längerem über eine Core i9-8000-CPU als Nachfolger des Core i9-7000 gesprochen, der auch als Skylake-X bezeichnet wird. Diese neuen Prozessoren sollen »im Jahresverlauf« erscheinen. Auch und vor allem die Servervarianten Xeon Scalable (ebenfalls Cascade Lake) wurden bereits im Silizium gegen die Lücken gerüstet, was für Server besonders wichtig ist, da sie ein Hauptziel möglicher Angriffe darstellen.

    Fazit

    Somit bleibt zusammenzufassen: Bei CPUs für Desktop und Server, die ab 2018 auf den Markt kommen, sind die Lücken auf Silizium-Ebene geschlossen worden. Allerdings wird auch dort gegen Spectre v.1 immer noch Microcode gebraucht. Alle anderen CPUs der letzten fünf Jahre bleiben rein auf Software-Patches angewiesen. Meltdown sollte damit gut abgedeckt sein. Für Spectre v2 verwenden immer mehr Linux-Distributionen Googles Retpoline anstelle von Intels Microcode. Bei Googles Lösung fallen die Strafen in Form von langsamerer Code-Ausführung um einiges geringer aus. Wer noch ältere CPUs verwendet, bleibt von Intels Seite aus ungeschützt. Allerdings werden von Angriffen auf der Basis von Meltdown und Spectre kaum private PCs betroffen sein. Dazu ist der Aufwand viel zu hoch und der mögliche Gewinn zu klein.
  • GNOME 3.28 verbessert im Detail

    GNOME 3.82
    Trademarks sind Eigentum des jeweiligen Besitzers

     

    Zweimal im Jahr veröffentlicht das GNOME-Projekt eine neue Ausgabe seiner Desktop-Umgebung. Jetzt ist es wieder so weit und der von Fedora, Debian und Ubuntu standardmäßig genutzte Desktop erscheint als GNOME 3.28 »Chongqing«. Die neue Ausgabe bringt neue Funktionen sowie viele kleinere Verbesserungen und Fehlerbehebungen. Insgesamt enthält das Release 25832 Änderungen, die von 838 Mitwirkenden vorgenommen wurden.

    Nautilus

    Eine der herausragenden neuen Funktionen ist die Möglichkeit, im Dateimanager Nautilus favorisierte Dateien und Verzeichnisse mit einem Stern zu markieren. Aus der Seitenleiste heraus können solcherart gekennzeichnete Daten dann gesammelt angezeigt werden. Die Anwender von Ubuntu 18.04 LTS »Bionic Beaver« werden allerdings nicht in den Genuss dieser Neuerungen kommen, da dort Nautilus 3.26 ausgeliefert wird. Grund ist das bei GNOME 3.28 geänderte Verhalten, das keine Icons mehr auf dem Desktop mehr zulässt.

    [su_slider source=“media: 4542″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Kontakte, Kalender und Uhren

    Oft genutzte Adressen in der Kontakte-App können ebenfalls als Favoriten gekennzeichnet werden und sind so leichter auffindbar. Darüber hinaus kann dort nun nach Vor- oder Nachname gesucht werden. In der App GNOME-Uhren kann die Zeitzone UTC zu den angezeigten Weltzeiten hinzugefügt werden. Die Kalender-Anwendung wurde überarbeitet und bietet nun eine bessere Übersicht. Zellen mit vielen Terminen können vergrößert werden. Zudem können Wetterinformationen zu den eingetragenen Terminen angezeigt werden.

    [su_slider source=“media: 4541″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Fotos

    Die Handhabung von Medien und Unterhaltung wurde in GNOME 3.28 weiter verbessert. Viele dieser Änderungen finden sich in der Anwendung Fotos. Sie verfügt über eine neue Funktion zum Importieren von Geräten, mit der Sie ganz einfach Fotos von Wechseldatenträgern wie SD-Karten und USB-Laufwerken zur Sammlung hinzufügen können. Diese Funktion erkennt automatisch Geräte, die neue Bilder enthalten und ermöglicht auch, neue Bilder in Alben zu organisieren, während sie importiert werden. Zu den weiteren Verbesserungen in Fotos gehören neue Bearbeitungswerkzeuge für Schatten und Lichter sowie Leistungssteigerungen.

    [su_slider source=“media: 4543″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Videos, Musik, Bildschirmtastatur

    Weiterhin im Bereich Multimedia kann die App Videos nun das MJPEG-Format abspielen, während in Musik Playlisten per Drag&Drop neu geordnet werden können. Die Bildschirmtastatur von GNOME wurde für 3.28 komplett neu geschrieben und ist wesentlich einfacher zu bedienen als die Vorgängerversion. Die neue Tastatur wird automatisch aktiviert, wenn ein Textbereich ausgewählt wird, und die Ansicht wird verschoben, um sicherzustellen, dass der Textbereich während der Eingabe sichtbar ist.

    Auslastung

    GNOME-Auslastung ist eine neue Anwendung, die in 3.28 als Technologievorschau eingeführt wird. Die neue Anwendung wurde entwickelt, um die Diagnose und Behebung von Leistungs- und Kapazitätsproblemen zu erleichtern. Die erste Version enthält Funktionen zur Untersuchung des CPU- und Speicherverbrauchs. Problembereiche werden hervorgehoben, sodass es schnell und einfach möglich ist, die Ursache von Problemen zu identifizieren.

    Die Auslastungs-Vorschau ermöglicht es auch, die Plattennutzung zu untersuchen. Diese Schnittstelle hebt übliche Quellen der Plattennutzung hervor, die gelöscht werden können, wie etwa Papierkorb und temporäre Dateien. Für die Zukunft sind weitere Funktionen geplant, darunter die Möglichkeit, die Netzwerk- und Energieausnutzung zu untersuchen.

    [su_slider source=“media: 4544″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Boxen

    Boxen, die GNOME-Anwendung zur Verwendung von Remote- und virtuellen Maschinen, bietet eine Reihe neuer Funktionen und Verbesserungen. Eine wichtige Neuerung ist das automatische Herunterladen von Betriebssystemen direkt aus dem neuen Assistenten. Um eine virtuelle Maschine zu erstellen muss lediglich das Betriebssystem ausgewählt werden, den Rest erledigt Boxen.

    Die neue Version von Boxen vereinfacht zudem die Übertragung von Daten zwischen dem Host und virtuellen Maschinen. Um Daten zu übertragen können diese per Drag&Drop in das Fenster von Boxen gezogen werden. Alternativ kann die Option Dateien senden ausgewählt und die zu übertragenden Dateien mithilfe eines Dateiauswahlfensters bestimmt werden. In beiden Fällen gibt Boxen Rückmeldung über den Fortschritt der Dateiübertragungen und die Restzeit.

    [su_slider source=“media: 4540″ link=“image“ width=“700″ height=“460″ arrows=“no“ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Alles weitere…

    Viele weitere kleine Verbesserungen können den Release Notes entnommen werden. GNOME 3.28 steht derzeit als Quellcode zur Verfügung. Ubuntu im April und Fedora im Mai werden unter den ersten Distributionen sein, die die neue Version der Desktop-Umgebung ausliefern. Bei Ubuntus GNOME  handelt es sich allerdings um eine leicht angepasste Version.