Blog

  • Ubuntu 18.04 LTS soll Snaps bringen

    Ubuntu 18.04 LTS Bionic Beaver
    Screenshot: ft

    Wenn es nach dem Willen von Ubuntu-Entwickler Steve Langasek geht, soll Ubuntu 18.04 LTS »Bionic Beaver« als erste Ubuntu-Version neben dem herkömmlichen DEB-Format auch  einige Pakete im neuen Snap-Format auf dem Image ausliefern. Das Format wird seit Ubuntu 16.04 LTS »Xenial Xerus« offiziell unterstützt. Bereits 2014 hatte Mark Shuttleworth auf dem Ubuntu-Summit Snaps für die Zukunft als gleichberechtigtes Paketformat oder gar als Ersatz für Debians Format angekündigt. Letzteres ist erst einmal nicht in Sicht, allerdings könnte Ubuntu 18.04 erstmals Snaps beinhalten. Den Vorreiter hat hier Martin Wimpress mit Ubuntu MATE gemacht, der bereits mit 17.10 ein Snap auslieferte.

    Was unterscheidet die Formate?

    Snaps sind Pakete, die den Großteil ihrer benötigten Abhängigkeiten im Paket selbst mitbringen. Zudem sind sie per Sandbox besonders abgesichert – zumindest theoretisch, denn das funktioniert nur unter Wayland einwandfrei. Da aber Ubuntu 18.04 LTS nicht, wie der Vorgänger Ubuntu 17.10 auf Wayland setzt, sondern zu X11 zurückkehrt, entfällt dieser Vorteil erst einmal. Nachteile des Snap-Formats, das eigentlich für das Internet der Dinge entwickelt wurde, ist prinzipbedingt die Größe der Pakete. So ist etwa das Snap von Spotify 168 MByte groß, Skype schlägt mit 110 MByte zu Buche. Zudem passen sie vom Design her nicht immer in das Gesamtbild einer Distribution.

    Vor- und Nachteile

    Zu den Vorteilen zählen automatische Updates, die aber auf Systemen mit wenig Platz auch schnell zu Problemen führen können. Die Möglichkeit zum Abschalten dieser automatisierten Updates wiederum würde einen großen Vorteil von Snaps zunichte machen. So werden etwa im Internet der Dinge Geräte wie Router, Switches und viele mehr automatisch mit neuer Firmware versorgt, was sie weniger anfällig gegen Angriffe macht. Deshalb hat sich Canonical bisher dagegen verwehrt. Sollten Snaps jetzt mit Ubuntu vermehrt für den Desktop ausgeliefert werden, sollte das für diesen Anwendungsfall neu überdacht werden.

    Transaktionelle Updates

    Zudem werden Snaps so aktualisiert, dass dank transaktioneller Updates auf die alte Version zurückgerollt wird, falls etwas schief geht. Gerade für LTS-Ausgaben machen daher Snaps von Paketen, die der Anwender aktuell halten will, durchaus Sinn. Diese können auch parallel zu den normalen Debian-Paketen einer Anwendung koexistieren. Sie sind quasi wartungsfrei und können über den Snapcraft-Store, das Software-Center oder per Kommandozeile installiert und administriert werden.

    Snaps für Ubuntu 18.04 LTS

    Steve Langasek hält daher die Zeit für reif, Snaps mit Ubuntu 18.04 LTS im April auszuliefern. Er hat dazu in einem Aufruf auf der Mailing-Liste der Ubuntu-Entwickler seine Kollegen aufgerufen, dazu Stellung zu nehmen. Im Anhang hat er Ideen zu Richtlinien ausgearbeitet, über die zu entscheiden ist. Bei der Menge an Fragen, die dort aufgeworfen werden ist es allerdings fraglich, ob die Zeit bis zur Veröffentlichung am 26. April ausreicht um dies in verantwortungsvoller Weise zu tun.

    Viele offene Fragen

    Dabei geht es um Lizenzen, die Vertrauenswürdigkeit der Quelltexte und Pakete, die ja nicht durch Repositories wie bei Debian abgesichert sind. Ferner stellen sich Fragen wie wer für die Behebung von Sicherheitsproblemen verantwortlich ist oder wie der Quelltext zugänglich zu machen ist, sodass die Snaps im Launchpad verfügbar sind. Wenn alle Fragen diese geklärt sind, so macht es gerade bei LTS Sinn, bestimmte Pakete wie etwa LibreOffice, Skype, Slack, Spotify oder andere Software aus dritter Hand als Snaps auszuliefern, da gerade bei LTS auch PPAs nicht der Weisheit letzter Schluss sind.

  • Der neueste Stand bei Spectre & Meltdown

    Meltdown und Spectre
    Bild: Google

     

    Es ist etwas ruhiger geworden um die katastrophalen Sicherheitslücken in den meisten der in letzten rund 20 Jahren verkauften Prozessoren, was aber keinesfalls als Entwarnung missverstanden werden sollte. Wer es noch nicht verinnerlicht hat, dem sei hier nochmals gesagt: Meltdown und Spectre werden erst völlig geschlossen sein, wenn Intel neue Steppings seiner Prozessoren am Markt hat. Das wird vermutlich nicht vor 2020 sein. Die für den Sommer 2018 von Intels CEO Brian Krzanich bei der Verkündung der Quartalsergebnisse für Q4 2017 am 25. Januar medienwirksam angekündigten neuen CPUs mit »eingebautem Schutz gegen Meltdown und Spectre« betreffen lediglich neue Server-CPUs. Die Aussage von Krzanich lässt zudem vermuten, das Intel schon länger Kenntnis von den Lücken hatte, denn Änderungen am Silicon dauern lange. Wörtlich sagte er, ohne weiter auf Details einzugehen:

    „We’re working to incorporate silicon-based changes to future products that will directly address the Spectre and Meltdown threats in hardware. And those products will begin appearing later this year.“

    Verbesserter Schutz mit 4.15.2 und 4.14.18

    Das bringt leider den Milliarden in aller Welt betroffenen Rechnern nichts. Wer in den nächsten zwei Jahren eine Intel-CPU für seinen PC kauft, der kauft mit ziemlicher Sicherheit Meltdown und Spectre mit ein. Auch die Entwickler des Linux-Kernel werden noch lange Zeit damit zubringen, die Patches gegen die Lücken zu verbessern. So wurden am 7. Februar die Linux-Versionen 4.15.2 und 4.14.18 veröffentlicht, die erste Maßnahmen gegen Spectre v1 enthalten. Heises Kernel-Spezi Thorsten Leemhuis geht hier mit seinem aktualisierten Kernel-Log in die Details. So wurde nicht nur initialer Schutz gegen Spectre v1 eingebaut, auch der Schutz vor Spectre v2 wurde verbessert. Meltdown hatten die Kernel-Entwickler schon seit 4.15-rc6  gut abgedeckt, sodass hier nur noch Detailverbesserungen einfließen.

    Spectre & Meltdown
    Spectre-Meltdown-Checker mit Kernel 4.15.1
    Spectre & Meltdown
    Spectre-Meltdown-Checker mit Kernel 4.15.2

     

    Intels zweiter Versuch

    Am 8. Februar gab Intel zudem bekannt, neuen Microcode veröffentlicht zu haben. Dieser ist in stabiler Version derzeit allerdings nur für mobile und stationäre Skylake-CPUs verfügbar. Das Update ist nicht für Broadwell,  Haswell, Kaby Lake, Skylake X, Skylake SP oder Coffee Lake geeignet. Neuer Microcode für diese Plattformen befindet sich laut Intel noch im Beta-Test. Die letzte Version des Microcodes zog Intel kürzlich zurück, da die Chip-Plattformen Broadwell und Haswell mit dieser Microcode-Version ungewollte Abstürze oder Neustarts der Hardware auslösten. Der neu veröffentlichte Microcode soll vor allem die Spectre-Lücke besser abdichten.

    Noch keine Angriffe bekannt

    Linux-Anwender kommen hierbei noch ganz gut weg, denn der  Microcode wird per Paket von den Distributionen ausgeliefert und jeweils beim Systemstart geladen. Windows-Nutzer müssen dazu ihr BIOS aktualisieren. Zudem dauert es bei Windows länger, bis die Fixes zu den Anwendern gelangen. Intel liefert den Microcode erst an die OEMs aus, die den Code dann an ihre Mainboards anpassen, bevor er den Anwendern dann als BIOS-Update angeboten wird.

    Verharmlosen hilft nicht

    Vereinzelt werden die Lücken derzeit kleiner geredet als sie sind. Als Aufhänger dient hier die Tatsache, dass »in the wild« noch kein Angriffsszenario umgesetzt werden konnte, das die Lücken ausnutzt. Die 139 Malware-Samples, über die vor einer Woche auch hier berichtet wurde, funktionieren bisher lediglich im Labor. Aber wie gesagt, die Lücken bleiben uns in abgemilderter Form noch lange erhalten und staatliche Hacker und Kriminelle werden nicht so schnell aufgeben.

    Allerdings ist der Grad der Sicherheit seit Bekanntwerden der Lücken Anfang Januar für Linux-Anwender stark verbessert worden. Spectre war von Anbeginn an nur von Profis auszunutzen. Heute ist das Dank der unermüdlichen Arbeit der Kernel-Entwickler wesentlich schwerer geworden.

     

  • KDE-Community stellt KDE Slimbook II vor

    KDE Slimbook II
    Bild : KDE Slimbook II Lizenz: CC-By-SA-2.0 

     

    Vor ziemlich genau einem Jahr stellte der spanische Hardware-Ausrüster Slimbook in Zusammenarbeit mit dem KDE-Projekt ein Ultrabook mit Intel i5- und i7-CPUs sowie vorinstalliertem und auf die Hardware abgestimmtem KDE Neon vor. Ich konnte das 13-Zoll-Ultrabook damals eine Woche lang ausgiebig testen und war durchaus angetan. Jetzt stellt der Hersteller mit dem KDE Slimbook II eine verbesserte Version vor, die zudem zur Einführung etwas günstiger ist als der Vorgänger sein soll.

    Hardware aufgewertet

    Das neue Slimbook II verfügt bei der Hardware mit den Intel i5-7200 Turbo 3.1GHz und Intel i7-7500 Turbo 3.5GHz über Intel-Prozessoren der 7. Generation, die um etwa 15 Prozent schneller zu Werke gehen als die Prozessoren der 6. Generation beim Vorgänger. Die iGPU hört hierbei auf die Bezeichnung Intel HD 620 4K. Ansonsten sind die Entwickler die Kritikpunkte des ersten Modells angegangen. Leider gibt es in der Standardausstattung lediglich vier GByte Arbeitsspeicher,  die bei der Bestellung auf bis zu 16 GByte erweitert werden können. Zudem stammen die Riegel nun aus einem Karton mit der Aufschrift DDR4 anstatt dem nicht mehr zeitgemäßen DDR3.

    Kritikpunkte ausgeräumt

    Das etwas wacklige Touchpad der ersten Version wurde ersetzt und bietet nun ein größeres Multi-Touchpad mit Gestensteuerung und fühlbarem Klick. Auch das Keyboard kann nun in deutscher Ausführung bestellt werden. Bei meinem letztjährigen Vorserienmodell war das noch nicht gegeben. Nichts geändert hat sich nach bisherigem Kenntnisstand bei den Festplatten. Die Kingston-SSD-Serie konnte damals bei der Geschwindigkeit nicht überzeugen. Es stehen aber gegen Aufpreis zwei Modelle von Samsung mit 250 und 500 GByte zur Auswahl. Zudem ist jetzt Platz für eine zweite SSD oder 2,5-Zoll HDD mit maximal 7 mm Höhe.  Das matte 13,3-Zoll Display löst mit 1920 x 1080 Bildpunkten auf. Das Slimbook II kommt auch wieder im haptisch und optisch guten Alu-Kleid. Das Gewicht wurde bei rund 1,3 Kg gehalten. Die Maße liegen bei 32,5 x 22 x 0,6 bis 1,6 cm.

    Angepasste Software

    Softwareseitig kommt wie beim Vorgänger KDE Neon zum Einsatz. Dabei handelt es sich um die stets aktuellsten KDE-Pakete, die zusammen mit Ubuntu zu einer Distribution geschnürt werden. Projektleiter Jonathan Riddell packt damit den aktuellsten Stand aus der KDE-Entwicklung täglich neu in Binärpakete, die über die Paketverwaltung aktualsisierbar sind. KDE Neon kommt in verschiedenen Varianten von den brandheißen Paketen aus dem KDE-Git bis hin zu einer etwas abgehangeneren, aber trotzdem sehr aktuellen User-Edition. Beim Slimbook II ist vermutlich letztere vorinmstalliert, ohne das dies bisher genauer spezifiziert ist. Wem das nicht aktzuell genug ist, der kann jederzeit die Sourcen anpassen.

     

    Wie es ausschaut, hat Anbieter Slimbook seinen Shop noch nicht entsprechend angepasst, sodass hier teilweise noch die alten Spezifikationen stehen. Auch der nicht näher spezifizierte Vorzugspreis fehlt noch. Der Hersteller erklärte auf Nachfrage, das im regulären Verkauf die Preise von € 699 respektive € 799 Bestand haben werden, was für das Gebotene ein vergleichsweise günstiger Preis ist. Immerhin funktioniert hier alles gleich nach dem Auspacken, es müssen keine Treiber oder ähnliches installiert werden.

     

     

  • KMyMoney 5.0 auf KDE Frameworks 5 portiert

    KMyMoney 5.0
    Screenshot: Wikimedia Lizenz: GPL

     

    KMyMoney, eine KDE-Software zur Verwaltung persönlicher Finanzen, hat Version 5.0 erreicht und wurde damit auch auf KDE Frameworks 5 portiert. Das Programm funktioniert ähnlich wie Quicken oder Microsoft Money. Die unter der GPL stehende Software unterstützt verschiedene Konto-Typen, die Kategorisierung von Einnahmen und Ausgaben, die Abstimmung von Bankkonten und das Importieren/Exportieren von Daten im QIF- und OFX-Format. Über Plugins ist auch ein direkter Download über die Formate OFX und HBCI möglich. CSV-Importe und -Exporte werden ebenfalls über Plugins realisiert.

    Viel Arbeit unter der Haube

    Der größte Teil der Entwicklungsarbeit von der letzten Version 4.8.x auf KMyMoney 5.0 wurde darauf verwendet, diese Version auf KDE Frameworks aufzubauen. Viele der zugrundeliegenden Bibliotheken, die von der Anwendung verwendet werden, wurden reorganisiert und verbessert, aber die meisten davon befinden sich hinter den Kulissen und sind für den Endbenutzer nicht direkt sichtbar. Einiges vom allgemeinen Look and Feel mag sich geändert haben, aber die Grundfunktionalität des Programms bleibt die gleiche, abgesehen von Verbesserungen und Ergänzungen.

    Neben der Anpassung an neue und aktualisierte Bibliotheken gab es auch zahlreiche Fehlerbereinigungen, sowie einige neue Features und verbesserte Funktionalität. Obwohl dies bedeutet, dass es einige große Änderungen am zugrunde liegenden Code gegeben hat, wurde diese Version tatsächlich von vielen Entwicklern bereits produktiv verwendet, sodass sie bereits eine Menge Tests durchlaufen hat.

    Verbesserungen und Fehlerbeseitigung

    Einige der Verbesserungen von KMyMoney 5.0 betreffen verbesserte schnellere Berichterstellung, getrennte Anfangssaldenkonten für verschiedene Währungen sowie logarithmische Achsen in Berichtsdiagrammen. Zudem werden künftig beim Entfernen eines Wertpapiers die Kurse automatisch gelöscht. Bei der Fehlerbeseitigung wurden einige Gründe für Abstürze beseitigt. Zudem wurde ein Problem behoben, bei dem in Berichtsgrafiken nicht immer die aktuellen Daten verwendet wurden. Bei einigen Investment-Transaktionen wurden zudem Rundungsfehler beseitigt.

    Somit hat KMyMoney mit Version 5.0 auch den Sprung in die fünfte Inkarnation von KDE geschafft. Erst vor wenigen Tagen wurde eine Beta-Version von Kraft freigegeben, eine jetzt ebenfalls auf Frameworks 5 basierende Desktop-Software zur Verwaltung von Dokumenten wie Angeboten und Rechnungen in kleinen Unternehmen.

     

  • KDE Plasma 5.12 LTS freigegeben

    KDE Plasma 5.12 LTS freigegeben

    KDE Plasma 5.12
    Bild: KDE

    Mit KDE Plasma 5.12 LTS wurde nach dem im Oktober 2016 veröffentlichten Plasma 5.8 LTS das zweite langzeitunterstützte Release des fünften Zyklus von KDEs Desktop-Umgebung  freigegeben. Die neue Version des Plasma Desktops wird mindestens zwei Jahre gepflegt. Geschwindigkeitssteigerung und Speicherverbrauchsoptimierung stehen unter der Haube im Mittelpunkt dieser Langzeitversion. Das neue Plasma 5.12 LTS verbraucht weniger CPU und Speicher als die Vorgängerversionen. Der Start des Plasma-Desktops soll so um bis zu 30 Prozent schneller sein als bei 5.8 LTS.

    Optische Überarbeitung

    Plasma 5.12 bringt Verbesserungen über das gesamte Spektrum hinweg. Die Software-Verwaltung Discover wurde genauso wie die Systemeinstellungen optisch übersichtlicher gestaltet. Die Unterstützung für Flatpak und Snap in Discover wurde weiter ausgebaut und gilt jetzt zumindest für Flatpak als für den produktiven Einsatz geeignet. Die Systemeinstellungen erhielten ein bedarfsgesteuertes Design, bei dem sich die Anordnung der Elemente an der jeweiligen Größe des Fensters ausrichtet.  Das Kickoff-Menü kann nun durch Neuanordnung oder Weglassen von Elementen individueller gestaltet werden. Es gibt zudem Verbesserungen bei Benachrichtigungen, wo Text und Links direkt in die Zwischenablage kopiert werden können.

     

     

     

    Wayland erstmals LTS

    Die Integration des Display-Protokolls Wayland wurde weiter ausgebaut und wird erstmals in einem LTS-Release verteilt. KDE-Entwickler Martin Flöser erklärte kürzlich in seinem Blog die X11-Unterstützung in KWin, was neue Funktionalität anbelangt als »auf alle Zeiten eingefroren«.  Fortschritte bei Wayland umfassen unter anderem Screen-Rotation sowie die Möglichkeit Ausgaben und Auflösungen in Kscreen festzulegen. XWayland wird nicht mehr direkt von Plasma benötigt. Anwendungen, die nur X11 unterstützen können aber weiterhin darauf zugreifen. Mit Night-Screen können in den Abendstunden augenschonend Blauanteile vom Display ausgefiltert werden. Dies ersetzt unter Wayland die Funktionalität von Redshift unter X11. Zudem lassen sich Wayland-Fenster nun auch  in der Vollbildansicht darstellen.

    Eine vollständige Liste der Änderungen findet sich in der Ankündigung der Veröffentlichung, der Quelltext liegt auf dem Projektserver zum Download bereit. Einige Distributionen wie etwa Arch Linux, openSUSE Tumbleweed oder KaOS bieten Plasma 5.12 bereits in ihren Repositories an.

     

     

     

     

     

  • Nextcloud 13 mit Ende-zu-Ende Verschlüsselung

    Nextcloud 13 mit Ende-zu-Ende Verschlüsselung

    Nextcloud Talk
    Logo: Nextcloud

     

    Nextcloud, Anbieter der freien Cloud-Speicher- und Kollaborations-Software unter eigener Kontrolle kündigt für heute die sofortige Verfügbarkeit von Nextcloud 13 an. Höhepunkte der neuen Veröffentlichung, an der das Team neun Monate gearbeitet hat, sind die technische Vorschau zu einer Ende-zu-Ende-Verschlüsselung und die Einführung von Nextcloud Talk, einer selbst gehosteten, sicheren Video- und Text-Chat-Lösung.

    Bereits im Client verschlüsselt

    Die mit Nextcloud 13 vorgestellte technische Vorschau zur End-to-End-Encryption (E2EE)  verschlüsselt die Daten bereits mit den Nextcloud-Clients auf Ordnerebene. Das bedeutet, dass nicht der gesamte Datenbestand mit E2EE verschlüsselt werden muss sondern nur das, was wirklich wichtig ist. Zudem kann der Server niemals die Namen oder gar die Inhalte der verschlüsselten Ordner einsehen. Das bedeutet im Umkehrschluss, dass aus Sicherheitserwägungen verschlüsselte Daten nicht im Browser einsehbar sind.

    Anwender müssen dabei keine Passwörter generieren oder gar austauschen, das erledigt der Client. Der austausch verschlüsselter Daten wird über Public Keys ermöglicht. Zudem besteht Schutz vor Identitätsdiebstahl durch die hauseigene »Cryptographic Identity Protection«. Die technische Vorschau auf E2EE ist in die Desktop-Clients für Linux, macOS und Windows sowie die mobilen Clients für Android und iOS implementiert und wird während der nächsten Monate weiter stabilisiert. Technische Einzelheiten zu E2EE vermittelt ein Whitepaper, dass von der Webseite heruntergeladen werden kann.

     

     

    Alternative zu Skype

    Nextcloud 13 ist auch das Debüt von Nextcloud Talk, der selbst gehosteten Audio-/Video- und Textkommunikationsplattform, die volle  Kontrolle über Daten und Kommunikation bietet. Nextcloud Talk ist eine vollständig quelloffene Videokonferenz-Software, die vor Ort gehostet und ebenfalls End-to-End verschlüsselt wird. Self-Hosting schützt dadurch auch die Metadaten darüber, wer wen wann angerufen hat. Talk bietet unter anderem Echtzeit- und asynchrone Kommunikation mit Push-Benachrichtigungen, Anrufen und Web-Chat auch auf mobilen Geräten. Zudem wird die Integration in den Arbeits-Workflow mit Kalendereinladungen und Anrufen direkt aus Nextcloud Files heraus geboten.

    Viele kleine Verbesserungen

    Die Nextcloud Kalender-App wurde aktualisiert, um die Terminplanung in nativen Kalenderanwendungen wie Thunderbird Lightning zu unterstützen und Einladungen zu Meetings im Kalender anzuzeigen. Die Mail-App bringt viele kleine Verbesserungen ein, wie etwa die automatische Bereitstellung von Benutzer-E-Mail-Adressen. Files-from-Mail, eine neue App, erlaubt die Konfiguration einer speziellen Dateiaustausch-E-Mail-Adresse, die alle Anhänge automatisch in einer intelligenten Ordnerstruktur in Nextcloud speichert.

    Per Autovervollständigung werden User-Namen künftig ergänzt und der Anwender informiert, dass sein User-Name erwähnt wurde. Eine neue Volltextsuche auf der Basis von Elasticsearch soll den Overhead auf dem Server verringern. Die neue Suchfunktion kann auch in Apps, wie etwa die Bookmark-App integriert werden. Darüber hinaus wurde das Synchronisieren und Teilen von Daten verbessert. So ist es nun einfacher, Daten im Bestand zu kopieren und zu verschieben. Zudem konnte LDAP um bis zu 80 Prozent beschleunigt werden.

     

  • Neues aus der Librem-5-Entwicklung

    Librem-5-Entwicklung
    Bild: Purism

     

    Purism informiert in seinem Blog wöchentlich über neues aus der Entwicklung zum Linux-Smartphone Librem 5. Auch der Report der letzten Woche bringt gute Nachrichten. Dem Blog ist zu entnehmen, dass der von Purism auserkorene System-on-a-Chip (SoC) nicht anfällig für die Sicherheitslücken Meltdown und Spectre ist, die auch verschiedene ARM-CPUs angreifen können.

    Frei von Meltdown und Spectre

    Diese Aussage lässt bereits nähere Schlüsse auf die verwendete Version des i.MX8 zu, denn nicht alle Socs aus der Baureihe sind gegen die Lücken gefeit. Die Variante i.MX8, die vier Cortex-A53 mit zwei Cortex-A72 zusammenschließt ist aufgrund der Cortex-A72-Kerne anfällig gegen die Lücken. Anders dagegen die zweite Variante i.MX8M, die auf vier Cortex-A53-Cores und einen Cortex-M4-Kern setzt und zudem besser für ein Smartphone geeignet scheint. Hier besteht keine Gefahr von Seiten Meltdown und Spectre. Auch eine Gefahr durch Qualcomms Kaufabsicht des i.MX-Herstellers NXP schwächt das Blog ab. Sollte die Übernahme überhaupt stattfinden, so sind davon vermutlich nur kommende Produkte betroffen und nicht bereits am Markt befindliche.

    An der Entwicklerfront sind Kontakte mit dem  GNOME-Human-Interface-Design-Team geknüpft und Diskussionen über Design und Implementation begonnen worden. Dabei wurde eine erste Implementation eines Widgets vorgenommen, die die Adaption von Desktop-Apps auf das mobile Format betreiben soll und somit im Umkehrschluss auch Konvergenz erleichtert. Das KDE-Human-Interface-Team wird eigenständig am gemeinsamen Ziel arbeiten, unterstützt durch benötigte Hardware und entsprechende Dokumentation.

    Eigener Compositing Manager ?

    Zudem wurden die verfügbaren Compositing Manager und Desktop-Shells unter die Lupe genommen, da das Librem 5 nur Wayland als Anzeige-Protokoll nutzen und von Beginn an auf X11 so weit wie eben möglich verzichten will. Dabei stellte sich heraus, dass es vermutlich am einfachsten ist, zusammen mit GNOME als Upstream einen eigenen Compositor zu schreiben.

    Gespräche mit NXP

    Da die CPU-Auswahl ziemlich klar ist, treffen sich die Entwickler Ende des Monats auf der Embedded World in Nürnberg mit Vertretern von NXP und einigen anderen Chip-Herstellern. Die Suche nach Entwicklungs- und Fertigungspartnern dauert allerdings länger als erwartet. Das Purism-Hardware-Engineering-Team hat damit begonnen, eine Hardware-Stückliste und einen Entwurf für ein potentielles PCB-Layout zu erstellen. Bei den  Fertigungspartnern herrscht jedoch Zögern, mit dem i.MX8M als völlig neuem SoC zu arbeiten. Auf der gerade zu Ende gegangenen Entwickler-Konferenz FOSDEM in Brüssel stand Purism der Öffentlichkeit Rede und Antwort und traf sich mit Entwicklern von GNOME und KDE.

    Unterstützung im Kernel

    Nach der Veröffentlichung des Reports gab es weitere gute Nachrichten in Bezug auf den i.MX8. Im Pull Request von ARM-Maintainer Arnd Bergmann für Kernel 4.16 erklärte dieser, dass Unterstützung für den i.MX8-SoC vermutlich in den für Juni erwarteten Kernel 4.17 einfließen wird. Unklar bleibt vorerst, welche der i.MX8-SoCs dabei initial Unterstützung erhalten. Auf jeden Fall ein hilfreicher Schritt für das mit Arbeit übervolle Jahr 2018 der Entwickler von Purism bei der Librem-5-Entwicklung.

  • Tab Mix Plus zurück in Firefox

    Tab Mix Plus
    Firefox Logo by Mozilla Lizenz: CC-By 3.0

     

    Die beliebte Erweiterung Tab Mix Plus ist als WebExtension zurück in Firefox, wie die Webseite gHacks zu berichten weiß. Freunde der Erweiterung dürfen sich zwar über die Rückkehr freuen, denn diese war keinesfalls immer gesichert. Aber die jetzt völlig neu geschriebene Entwicklungs-Version ist bisher nur ein Schatten des alten Add-on. Die alte Erweiterung mit der Versionsnummer 0.5.0.4, die mittlerweile deaktiviert ist, stellte viele Funktionen zur Verfügung, die so heute mit den seit Firefox 57 verbindlichen WebExtensions nicht mehr verfügbar sind.

    Neuer Link

    Die experimentelle neue Version von Tab Mix Plus ist unter einem neuen Link im Mozilla Add-on Store AMO verfügbar. Im Browser selbst taucht sie in den Suchergebnissen unter Add-ons noch nicht auf. Bisher ist lediglich das Modul Links implementiert. Darüber können Links und ihr Verhalten beim Öffnen gesteuert werden. Doch bevor man damit arbeiten kann, müssen einige Optionen über about:config freigegeben werden. Dazu dient als Erklärung der Satz:

     »Firefox verbietet WebExtensions den Zugriff auf eingebaute Einstellungen und deren Änderung. Bitte verwenden Sie about:config, um diese Einstellungen mit Ihren Einstellungen zu synchronisieren.«

     

     

     

    Große Aufgabe

    In Rot sind fünf Einstellungen samt den einzustellenden Werten aufgelistet, die editiert werden müssen bevor die volle Funktionalität des Moduls Links gewährleistet ist. In Firefox 58.0.1 sind diese Werte bis auf einen jedoch bereits richtig voreingestellt.  Lediglich browser.link.open_newwindow.restriction musste noch angepasst werden. Diese Version wird die Freunde von Tab Mix Plus beruhigen, das es mit dem Add-on endlich weiter geht. Viel mehr leistet es aber auch noch nicht. Bis die noch verbleibenden fünf Module neu an WebExtensions angepasst sind, wird wohl noch einige Zeit vergehen. Immerhin besteht Tab Mix Plus aus über 35.000 Zeilen Code in 139 Verzeichnissen.

     

  • Malware für Meltdown und Spectre nimmt zu

    Malware für Meltdown und Spectre
    Foto: Markus Spiske auf Unsplash

     

    Die Aussichten für Cyberkriminelle sind so gut wie selten. Das  neue Jahr brachte die Sicherheitslücken Meltdown und Spectre, die über Jahre hinaus auf die ein oder andere Weise ausgenutzt werden können. Milliarden von betroffenen Rechnern weltweit werden genügend nicht gepatchte Betriebssysteme bieten, um reiche Beute zu machen. Auch wenn die Ausnutzung der Lücken bei Institutionen und Unternehmen mehr Beute versprechen als auf privaten Rechnern, sind auch diese potentiell gefährdet.

    Malware für Meltdown und Spectre

    Somit verwundert die Nachricht auf ZDNet  nicht, dass immer mehr Malware auftaucht und getestet wird, die diese Lücken ausnutzen soll. Meltdown ist mit Kernel 4.15 und den KPTI-Patches mittlerweile geschlossen, Spectre v2 ist durch Retpoline abgeschwächt, Spectre v1 weiterhin offen wie ein Scheunentor und wird erst – in welchem Umfang ist noch unbekannt – mit Linux 4.16 gestopft. Spectre gänzlich zu stopfen wird aber erst mit Änderungen am Silizium gelingen.

     

    Ständig steigend

    Das unabhängige AV-TEST-Institut in Magdeburg hat bis gestern bereits 139 Samples von Malware aufgelistet, die auf die beiden Lücken angesetzt werden sollen. Wie einem Diagramm zu entnehmen ist, steigt die Zahl seit dem 7. Januar stetig an. Die SHA256-Hashes sind auf G+ aufgelistet. Einige Anti-Viren-Engines erkennen einige davon bereits als Schadsoftware.

    Exploits im Test

    SecurityWeek beruft sich auf Aussagen von AV-TEST, ein auf JavaScript basierender Proof-of-Concept-Exploit (PoC)  für die Spectre-Lücke sei bereits verfügbar. Dieser Exploit soll mit Firefox, Chrome und Internet Explorer funktionieren. Die gesammelten Samples sind auf Linux, macOS und Windows ausgelegt. Bisher werde von verschiedenen Seiten lediglich getestet, ein direkter Angriff ist derzeit noch nicht bekannt. Diese werden aber sowohl zielgerichtet als auch weit gestreut für die nächste Zeit erwartet. Andreas Marx, der CEO von AV-TEST rät Anwendern, ihre Geräte auszuschalten wenn sie länger als eine Stunde nicht benutzt werden. Befindet sich der Rechner im Leerlauf, so sollte zumindest der Browser geschlossen werden, um den Angriffsvektor zu verkleinern.

  • openSUSE Leap 15 bietet Snapshots mit Beta-Status

    openSUSE Leap 15 bietet Snapshots mit Beta-Status

    openSUSE bietet erste Snapshots der kommenden Veröffentlichung Leap 15 in Beta-Qualität. Die stabile Veröffentlichung ist für das Frühjahr 2018 vorgesehen. Bis zur Veröffentlichung rollt Leap ohne feste Beta-Veröffentlichungen. Jetzt wird sich mancher Leser fragen, wieso 15 wenn doch das letzte Release die Versionsnummer 42 trug. Auch wenn Leap mit Sprung zu übersetzen ist, geht es hier ja hier immerhin rückwärts.

    Wie Entwickler Richard Brown auf der Mailingliste erklärt, war die letzte Opensuse-Version vor Leap die 13.2, während die Version von Suse Linux Enterprise  (SLES) damals bei 12 stand. Da Leap im Kern jetzt auf SLES basiert, sollte das neue Versionsschema das reflektieren. Da man aber SLES bereits voraus war, ging das nicht sofort. So entstand die Idee, die SLES-Version als Vorlage zu nehmen und 30 zu addieren, womit die erste Leap-Version 42 war. Das wurde jetzt über den Haufen geworfen und nun werden die Versionsnummern beginnend mit der 15 für Leap und SLES synchronisiert. Bei SLES fallen 13 und 14 aus.

    Nun aber zum eigentlichen Thema, der Vorschau auf openSUSE Leap 15 mit der derzeitigen Buildnummer 115.1 vom 30.1. 2018. Eine Beta-Version zu SLES 15 war bereits im November 2017 erschienen. Die Beta-Leap-Builds verfügen über ein überarbeitetes Aussehen sowie den Linux Kernel 4.12. Benutzer können zudem KDEs nächste LTS-Version Plasma 5.12 testen, deren Veröffentlichung am 2. Februar in stabiler Version erwartet wird. Bis zur stabilen Version von Leap 15 wird noch die neue Version 4.14 des Pakets rpm in das Image aufgenommen.

    Den Namen und das Konzept »openSUSE Leap« gibt es seit 2015, als das Projekt eine Neuorientierung einleitete. Mit Leap besteht openSUSE aus einem Grundstock von Paketen aus der kommerziellen Mutter-Distribution SLES, auf der aktuelle Kernel, Pakete und Entwicklungen aufsetzen. Der aktuelle Snapshot von openSUSE Leap 15 mit einer Größe von vier GByte kann von der Projektseite heruntergeladen werden. Ein Net-Install steht ebenfalls bereit. Ein Ausprobieren ist hier vorab nicht möglich, es handelt sich nicht um ein Live-Image. Ein wenig Geschichte zur 25-jährigen Geschichte von SUSE vermittelt eine News zum Geburtstag.