Antary Blog

Kein Internet nach Upgrade auf Windows 10 v1809 / Oktober 2018 Update

Windows 10 Logo

Am Dienstagabend (2. Oktober 2018) hat Microsoft das Oktober 2018 Update (Version 1809) für Windows 10 veröffentlicht. Die neue Version kann als ISO-Datei oder mit Hilfe des Media Creation Tools heruntergeladen werden. Der eigentliche Rollout startet allerdings erst nächsten Dienstag zum Patchday (9. Oktober 2018).

Wie bei jedem großen Windows-10-Upgrade ist auch bei Version 1809 mit einigen Fehlern zu rechnen. Einige Nutzer berichten nach dem Upgrade von Problemen mit der Internetverbindung. So ist im Edge Browser kein Internet verfügbar und es wird der Fehler “Diese Seite ist nicht erreichbar.” angezeigt. Darüber hinaus sind auch sämtliche Apps betroffen und haben keinen Internetzugriff. Hier erscheint meist der Fehler “Überprüfen Sie ihre Verbindung”.

Auch ich war von diesem Fehler betroffen, habe es allerdings erst relativ spät bemerkt, da mein Hauptbrowser Firefox ist und dort keine Probleme existieren. Auch unter Chrome oder Opera funktioniert alles.

Ursache ist eine Änderung seitens Microsoft in Windows 10 Version 1809. Damit Edge, der Windows Store und Apps Zugriff auf das Internet erhalten, muss IPv6 aktiviert sein. Folgendermaßen könnt ihr das prüfen:

  • Systemsteuerung öffnen
  • Netzwerk und Freigabecenter öffnen
  • auf Netzwerkverbindung klicken (Screenshot Punkt 1.)
  • im Statusfenster “Eigenschaften” öffnen (Screenshot Punkt 2.)
  • Im neuen Fenster unter Reiter Netzwerk muss der Haken bei “Internetprotokoll Version 6 (TCP/IPv6)” gesetzt sein (Screenshot Punkt 3.)
  • Wenn nicht, dann Haken aktivieren mit OK bestätigen und PC neustarten


Falls das Internet im Edge und in den Apps immer noch nicht funktioniert, müsst ihr in der Registry prüfen, was dort hinterlegt ist:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters

Damit IPv6 aktiv ist, muss der Wert “DisabledComponents” auf 0 stehen. Weitere Infos dazu findet ihr in meinem Artikel “IPv6 unter Windows systemweit deaktivieren“.

Preise von Intel-CPUs explodieren

Intel Logo

Seit August 2018 lässt sich beobachten, dass die Straßenpreise von Intels Coffee-Lake-Prozessoren ansteigen. Während der Anstieg im August noch verhältnismäßig gering war, hat sich die Situation ab September deutlich verschärft. Mittlerweile sind die Preise von Intel-CPUs nahezu explodiert und eine Entspannung ist nicht in Sicht.

Grund der starken Preissteigerungen sind 14-nm-Lieferschwierigkeiten bei Intel. Erst vor wenigen Tagen hat sich der Chiphersteller zu den Problemen geäußert und gleichzeitig bekannt gegeben, zusätzlich eine Milliarde US-Dollar in die 14-nm-Fertigung zu investieren. Nichtsdestotrotz werden uns die hohen Preislagen für die nächsten Monate erhalten bleiben. Der Höhepunkt soll laut einigen Analysten im Laufe des vierten Quartals erreicht werden. Mit einer Normalisierung ist aber erst zu rechnen, sobald die Menge der gelieferten Intel-CPUs die vorhandene Nachfrage signifikant übersteigt, was jedoch erst zur Jahresmitte 2019 zu erwarten ist. Auch die anstehenden Prozessoren der Core i-9000 Serie werden höchstwahrscheinlich von den Lieferproblemen und Preisaufschlägen betroffen sein.

Liste 28. Aug. 13. Sept. 03. Okt. Aug./Okt.
Core i7-8086K 425$ ab 415€ ab 416€ ab 466€ +12%
Core i7-8700K 359$ ab 330€ ab 389€ ab 459€ +39%
Core i7-8700 303$ ab 300€ ab 368€ ab 429€ +43%
Core i5-8600K 257$ ab 234€ ab 263€ ab 319€ +36%
Core i5-8600 213$ ab 214€ ab 229€ ab 279€ +30%
Core i5-8500 192$ ab 194€ ab 219€ ab 289€ +49%
Core i5-8400 182$ ab 176€ ab 207€ ab 279€ +59%
Core i3-8350K 168$ ab 159€ ab 174€ ab 205€ +29%
Core i3-8300 138$ ab 135€ ab 155€ ab 170€ +26%
Core i3-8100 117$ ab 108€ ab 129€ ab 169€ +56%

Die Tabelle basiert auf den Preisen von Geizhals für sofort lieferbare Angebote. Gut zu erkennen ist, dass alle Intel Core-ix-Prozessoren von den massiven Preissteigerungen betroffen sind. Alle CPUs liegen deutlich über den Listenpreisen. In der Spitze liegen die Straßenpreise sogar bis zu 60% (Core i5-8400) höher als vor fünf Wochen. Auch die Spitzenmodelle i7-8700 und i7-8700K sind derzeit rund 40% teurer als Ende August.

Damit sind Intel-CPUs innerhalb weniger Wochen durch die Bank weg uninteressant für Neuanschaffungen geworden. Umso erfreulicher für AMD, deren CPU-Preise im selben Zeitraum quasi unverändert blieben. Das Preis-Leistungs-Verhältnis ist damit ohne jeden Zweifel auf AMDs Seite. Die Auswirkungen im Retail-Handel sind bereits deutlich zu sehen, wie der User ingebor bei Reddit dargelegt hat. Die Diagramme basieren auf den Daten von Mindfactory und zeigen die aktuellen Marktverhältnisse auf. Demnach lag AMD Ende September bei grob 75%, während Intel auf 25% eingebrochen ist.

Mindfactory CPU-Verkäufe AMD vs. Intel (Quelle: Reddit / ingebor)

Mindfactory CPU-Verkäufe AMD vs. Intel (Quelle: Reddit / ingebor)


Kategorien: Hardware

Amazon bringt kostenlose VISA Karte für Prime-Kunden

Amazon Logo

Heute ist die neue Amazon.de Prime VISA Karte in Deutschland gestartet. Diese ist im Gegensatz zur bisherigen Amazon-Kreditkarte für Prime-Kunden kostenlos erhältlich. Wer bereits die frühere Amazon-Kreditkarte mit aktivem Prime-Abo nutzt, bekommt die 20 Euro Jahresgebühr zurückerstattet.

Prime-Mitglieder, welche die neue VISA Karte das erste Mal buchen, erhalten eine Startgutschrift in Höhe von 70 Euro. Mit dem ersten Einkauf bei Amazon (einschließlich Marketplace oder Verkaufspartner) wird die einmalige Startgutschrift auf dem Kartenkonto gutgeschrieben. Darüber hinaus gewährt Amazon bei jedem Einkauf auf Amazon.de 3 Prozent Bonuspunkte. Im Klartext bedeutet das ihr bekommt für jeden investierten Euro einen Gegenwert von 3 Cent Bonuspunkten. Außerhalb von Amazon, also bei anderen Shops oder im stationären Handel erhaltet ihr 0,5 Prozent Bonuspunkte (1 Cent pro 2 Euro Umsatz). Bonuspunkte können bei künftigen Amazon-Einkäufen als Rabatt verrechnet werden. Weitere interessante Details sind die Möglichkeiten einer kostenfreien Partnerkarte und einer kostenlosen Notfall-Ersatzkarte,

Amazon bietet die Prime VISA Karte in Zusammenarbeit mit der Landesbank Berlin (LBB) an. Es handelt sich dabei um eine echte Kreditkarte (also keine Debit-Karte) mit monatlichem Verfügungsrahmen. Das vorläufige Kartenlimit beträgt zunächst 200 Euro und soll dann innerhalb 14 Tage nach Erhalt der VISA Karte angepasst werden. Die ausstehenden Zahlungen können auch via Raten beglichen werden, wobei die LBB hier zinstechnisch ordentlich zulangt. Unabhängig davon bin ich kein Freund von Ratenzahlungen und rate sowieso generell davon ab.

Außerdem solltet ihr euch bewusst sein, dass die Kreditkarte nicht “kostenlos” ist und ihr natürlich mit euren Daten dafür bezahlt…

Weitere Infos zur Amazon.de VISA Karte

Amazon.de Prime VISA Karte (Bild: Amazon.de)

Amazon.de Prime VISA Karte (Bild: Amazon.de)

 

Kategorien: Internet

Firefox 62 – Die Neuerungen

Bereits am 5. September hat Mozilla Firefox 62 veröffentlicht. Die neue Version bietet einige Änderungen und Neuerungen. Wie immer liste ich die wichtigsten nachfolgend auf:

  • Tracking-Schutz ist per Klick auf das Info-Symbol in der Adressleiste erreichbar
    Firefox 62 Trackingschutz
  • Ebenfalls neu: eine Schaltfläche zum Löschen aller Cookies und Websitedaten der aktuell besuchten Webseite
  • Dialog zum Speichern von Lesezeichen zeigt nun Favicon und Vorschau der Webseite
  • mehr Anpassungsmöglichkeiten für die Firefox-Startseite ()
  • nach dem Abmelden von Firefox Sync wird gefragt, ob Daten wie Chronik und Lesezeichen gelöscht oder beibehalten werden sollen
  • Unterstützung für variable Schriften
  • Neue Enterprise Policies
  • weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 62 (64 Bit)
Portable Firefox @ Horst Scheuer

Root CA unter Windows schnell finden

Kleiner Tipp von mir, wie ihr in Unternehmen unter Windows schnell die Root CA finden könnt. Folgender Befehl muss in eine Eingabeaufforderung (“cmd”) abgesetzt werden:

certutil -config - -ping

Als Ergebnis bekommt ihr ein Popup mit der gewünschten Info.

Root CA finden

Kategorien: Tutorials Windows

Ältere Symantec-Zertifikate nicht mehr gültig

Sowohl Google als auch Mozilla haben vor vielen Monaten bereits angekündigt, Symantec-Zertifikate, die vor dem 1. Dezember 2017 ausgestellt wurden, nicht mehr zu akzeptieren. Der Grund für diese Entscheidung waren Unstimmigkeiten bei der Vergabe von SSL-Zertifikaten. Konkret konnte Symantec in der Vergangenheit keinen ordnungsgemäßen Authentifizierungsprozess für SSL-Zertifikate sicherstellen. Ebenso von dieser Entscheidung betroffen sind die zu Symantec gehörenden CAs Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Symantec-Zertifikate, die vor Juni 2016 ausgestellt wurden, werden bereits seit Firefox 60 und Chrome 66 nicht mehr akzeptiert. Im zweiten Schritt werden sämtliche Zertifikate von Symantec und den oben genannten “Markennamen” nicht mehr akzeptiert. Dies wird bei Google Chrome ab dem 13. September 2018 der Fall sein. Firefox wird mit Version 63 nachziehen, die voraussichtlich am 23. Oktober 2018 erscheint. Andere Browserhersteller wie Microsoft, Apple oder Opera werden die betreffenden Zertifikate allerdings weiterhin akzeptieren, da sie die Bedrohung geringer einschätzen. Nichtsdestotrotz sollten Webseitenbetreiber jetzt handeln, falls noch entsprechende Zertifikate zum Einsatz kommen.

Nach Bekanntwerden von Googles Plänen hat Symantec seine Zertifizierungssparte an DigiCert verkauft. DigiCert hat daraufhin die Infrastruktur aktualisiert und kann seit dem 1. Dezember 2017 wieder vertrauenswürdige SSL-Zertifikate ausstellen. Dies betrifft insbesondere auch Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Welches Root für LineageOS – SuperSU, su-Addon oder Magisk

Magisk Logo

LineageOS unterstützt offiziell 190 verschiedene Geräte (dazu kommen viele weitere mit inoffizieller Unterstützung) und ist aktuell auf über 1,8 Millionen Geräten installiert. Durch die zunehmende Popularität gibt es auch immer mehr Fragen bezüglich Root-Zugriff. Werfen wir also einen Blick auf die verfügbaren Optionen.

Früher war SuperSU eine gute Wahl, wenn es um Root-Zugriff ging. Mittlerweile aber nicht mehr. Vor rund einem Jahr hat Chainfire, der Entwickler von SuperSU, bekannt gegeben, dass er sich zurückziehen und SuperSU an die Firma CCMT übergeben wird. Seitdem ist quasi nichts passiert und SuperSU steht immer noch in Version 2.82 zum Download. SuperSU gehört also einer ominösen Firma und die Entwicklung ist faktisch eingestellt. Damit ist klar, dass SuperSU heutzutage nicht mehr verwendet werden sollte.

Als Alternative bietet LineageOS ein eigenes su-Addon zum Download an. Diese Root-Variante wird unter LineageOS offiziell supported und kann schnell und einfach per TWRP geflasht werden. In der Regel ist das su-Addon aber nur zweite Wahl, da Magisk viele Vorteile bietet.

Die derzeit beste Methode für einen Root-Zugriff ist Magisk. Diese Android-Modifikation bietet viele Vorteile gegenüber anderen Methoden und kann mit zusätzlichen Features aufwarten. Zunächst handelt es sich bei Magisk um eine systemless Root-Methode, d.h. es werden keine Veränderungen an der /system-Partition durchgeführt. Stattdessen integriert sich Magisk in das Boot-Image. Diese Vorgehensweise hat unter anderem folgende Vorteile:

  • Alle Änderungen können ohne Probleme rückgängig gemacht werden (“Unroot”).
  • SafetyNet Integritätstest wird bestanden.
  • OTA-Updates bei Stock-ROMs trotz Root möglich.

Darüber hinaus kann der Root-Zugriff vor bestimmten Apps versteckt werden, die unter Root nicht funktionieren (Google Pay, Banking-Apps, usw.). Außerdem bietet die Magisk Manager App eine Modulverwaltung an, mit der sich bestimmte Erweiterungen oder Apps ganz einfach nachinstallieren lassen. Ich nutze diese Funktion z.B. für YouTube Vanced, welches unter anderem Werbung in Videos entfernt und Videos / Musik auch im Hintergrund abspielen kann. Ebenso erwähnenswert: Magisk ist zu 100% Open Source und wird aktiv weiterentwickelt, es bleiben also kaum Wünsche offen.

Weitere Infos zu Magisk findet ihr im entsprechenden xda-Thread, der Download ist bei Github gehostet.

Magisk nach LineageOS OTA-Update automatisch flashen

Bei LineageOS OTA-Updates wird das Boot-Image erneuert und Magisk damit entfernt. Nach einem OTA-Update muss Magisk also per Hand neu geflasht werden. Wem das zu umständlich ist, kann dies auch automatisch erledigen lassen. Hierzu muss das “99-flashafterupdate.sh addon.d script” aus dem xda-Thread unter folgendem Pfad abgelegt werden:

/system/addon.d/

Achtet darauf, dass die Datei ausführbar ist (CHMOD 755). Der Inhalt sieht folgendermaßen aus:

#!/sbin/sh
#
# /system/addon.d/99-flashafterupdate.sh
# For ROMs that don't have "Flash After Update" support built-in.
#
# During an upgrade, this script will flash zips in /sdcard/FlashAfterUpdate
# after all other addon.d backup/restore actions have completed.
#
# Create a file named "verbose" in the above directory to see all output from flashed zips.
# Create a file named "silent" in the above directory to hide all script output.
#
# osm0sis @ xda-developers

. /tmp/backuptool.functions

# define working paths
sdzipdir=/sdcard/FlashAfterUpdate;
tmpzipdir=/tmp/flashafterupd;

case "$1" in
  backup)
    # Stub
  ;;
  restore)
    # Stub
  ;;
  pre-backup)
    # Stub
  ;;
  post-backup)
    # Stub
  ;;
  pre-restore)
    # Stub
  ;;
  post-restore)
    # set up sdcard directory if it does not yet exist
    if [ ! -d "$sdzipdir" ]; then
      mkdir "$sdzipdir";
      chown 1023:1023 "$sdzipdir";
      chmod 775 "$sdzipdir";
      chcon u:object_r:media_rw_data_file:s0 "$sdzipdir";
    fi;

    # determine parent output fd
    FD=1;
    if [ ! -f "$sdzipdir/silent" ]; then
      OUTFD=`ps | grep -v "grep" | grep -oE "update(.*)" | cut -d" " -f3`;
      test -f "$sdzipdir/verbose" && FD=$OUTFD;
      ui_print() { until [ ! "$1" ]; do echo -e "ui_print $1\nui_print" >> /proc/self/fd/$OUTFD; shift; done; }
    else
      ui_print() { echo "$1"; }
    fi;

    # wait out any post-addon.d zip actions (flashing boot.img, etc.)
    while sleep 6; do
      # wait out Magisk's addon.d script which also uses this method
      while [ -d /sbin_tmp ]; do
        sleep 1;
      done;
      ui_print " " "FlashAfterUpdate by osm0sis @ xda-developers";
      if [ ! "$(ls "$sdzipdir" | grep -vE 'verbose|silent')" ]; then
        ui_print " " "No files found in '$sdzipdir' to flash!";
        exit;
      fi;
      # read zips from sdcard directory and unpack then run update-binary/script
      metadir=META-INF/com/google/android;
      for i in "$sdzipdir"/*; do
        case "$i" in *silent|*verbose) continue;; esac;
        ui_print " " "--- Flashing '$i'...";
        mkdir -p "$tmpzipdir";
        unzip "$i" -d "$tmpzipdir" "$metadir/*";
        chmod 755 "$tmpzipdir/$metadir/update-binary";
        # update-binary   
        "$tmpzipdir/$metadir/update-binary" 3 $FD "$i";
        ret=$?;
        test $ret != 0 && ui_print "...Failed! Exit code: $ret" || ui_print "...Succeeded!";
        rm -rf "$tmpzipdir";
      done;
      ui_print " ";
      test -f "$sdzipdir/silent" || sleep 10;
      exit;
    done&
  ;;
esac;

Anschließend müsst ihr unter “/sdcard/FlashAfterUpdate” nur noch eure Magisk-Version platzieren. Nach einem OTA-Update wird Magisk nun automatisch installiert.

Kategorien: Android Software & Apps

Neuer WPA/WPA2-Angriff via PMKID

Im Oktober 2017 wurde eine Angriffsmöglichkeit auf Wi-Fi-Verbindungen bekannt, die per WPA2 gesichert sind. Die Key Reinstallation Attack (KRACK) nutzt dabei eine Schwäche im Vier-Wege-Handshake zur Aushandlung von Schlüsseln beim Verbindungsaufbau aus. Mittlerweile wurde die Schwachstelle von vielen Herstellern gefixt und die Gefahr scheint gebannt. Vor wenigen Wochen ist abermals eine neue Angriffsmethode auf WPA/WPA2-Verbindungen veröffentlicht worden.

Entwickler vom Passwort-Cracker Hashcat sind mehr oder weniger zufällig auf einen Angriff gestoßen, wie die gängige WLAN-Verschlüsselung WPA2 einfacher angegriffen werden kann. Alle bisherigen Angriffe basierten auf der Aufzeichnung eines kompletten Vier-Wege-Handshakes. Die neue Methode kommt hingegen mit einem einzigen EAPOL-Frame aus. Aus diesem kann der Pairwise Master Key Identifier (PMKID) extrahiert werden. Anschließend kann mittels Hashcat der Pre-Shared Key (PSK), also das Passwort des drahtlosen Netzwerks, berechnen bzw. erraten werden. Weitere Details sind im hashcat.net-Forum beschrieben.

Aktuell ist nicht bekannt, welche Hersteller und Geräte betroffen sind. Die Entwickler gehen aber davon aus, dass die neue Angriffsmethode gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert. Panik müsst ihr aber nicht haben, da der neue Angriff weiterhin einen hohen Aufwand zur Berechnung des Passworts erfordert. Angreifer müssen lediglich nicht mehr den kompletten 4-Wege-Handshake mitschneiden, sondern können direkt mit dem Access-Point kommunizieren. Wenn ihr ein ausreichend langes Passwort benutzt, seid ihr mit WPA2 also genauso “sicher” wie bisher.

Nachdem die zweite WPA2-Anfälligkeit innerhalb eines Jahres bekannt gemacht wurde, sollte jedem klar sein, dass zukünftig noch mehr folgen werden. Auch die Wi-Fi Alliance ist sich dem bewusst und hat vor rund zwei Monaten den neuen WLAN-Verschlüsselungsstandard WPA3 verabschiedet.

Kategorien: Software & Apps

PoE-HAT für Raspberry Pi 3B+ verfügbar

Raspberry Pi Logo

Lange hat es gedauert, aber nun ist es soweit: Rund fünf Monate nach Vorstellung des Raspberry Pi 3B+ ist der versprochene PoE-HAT endlich verfügbar.

Die neue Aufsteckplatine ist seit einigen Tagen verfügbar und ermöglicht es, die Stromversorgung des Raspberry Pi über Power over Ethernet (PoE) abzudecken. Dies funktioniert allerdings nur beim neuesten Modell 3B+, weil dieser als einziger über vier PoE-Pins verfügt. Der PoE-Switch bzw. PoE-Injektor müssen den Standard IEEE 802.3af unterstützen.

Die Aufsteckplatine hat dieselben Abmessungen wie der Raspberry Pi und wird mit den beiliegenden Spacern und Schrauben direkt auf den Raspi geschraubt. Die vierzig GPIO-Pins können weiterverwendet werden, benötigen dann aber einen sogenannten Stacking-Header, womit die Pins verlängert werden. Im Raspberyy-Pi-Blog wird der Header von Pimoroni empfohlen. Darüber hinaus besitzt der PoE-HAT einen kleinen 25-mm-Lüfter, welcher über I²C angesteuert wird. Damit kann der Minirechner beim Überschreiten einer bestimmten Prozessor-Temperatur automatisch gekühlt werden.

Der PoE-HAT ist seit dem 24. August bei verschiedenen Onlinehändlern erhältlich. Die UVP beträgt 19,99 Euro, bei Amazon kostet er inkl. Versand derzeit rund 27 Euro.

Daten Raspberry Pi 3B+ Raspberry Pi 3B Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837B0, 4 Kerne, 1,4 GHz (ARM Cortex-A53) Broadcom BCM2837, 4 Kerne, 1,2 GHz (ARM Cortex-A53) Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV
Arbeitsspeicher 1 GByte LPDDR2
Abmessungen (L x B x H) 93 x 63,5 x 20 mm
Gewicht 40 Gramm
LAN Gigabit-Ethernet (Microchip LAN7515) 10/100-Mbit/s-Ethernet (Microchip LAN951x) 10/100-Mbit/s-Ethernet
WLAN WLAN 802.11b/g/n/ac (Cypress CYW43455) WLAN 802.11b/g/n (BCM43143)
Bluetooth Bluetooth 4.2 LE (Cypress CYW43455) Bluetooth 4.1 LE
Anschlüsse 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss, PoE-Unterstützung 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis ca. 34 Euro ca. 32 Euro 35 US-Dollar

Kategorien: Hardware Smart Home

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Software im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange Server Kritisch Remotecodeausführung Microsoft Exchange Server: 4340733 und 4340731
Microsoft .NET-Software Hoch Veröffentlichung von Informationen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual Studio Hoch Rechteerweiterungen Microsoft Visual Studio: 4456688
Microsoft SQL Server Kritisch Remotecodeausführung Microsoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

WordPress 4.9.8 bringt Gutenberg

WordPress Logo

Vor drei Tagen wurde WordPress 4.9.8 veröffentlicht. Die Minor-Version schlägt mit insgesamt 46 Fehlerbehebungen bzw. Verbesserungen auf. Wer die automatischen Updates aktiviert hat, sollte bereits mit der neuen Version ausgestattet sein.

Außerdem lässt sich bereits jetzt der neue Gutenberg-Editor testen, welcher in WordPress 5.0 Einzug halten wird. Nach der Installation erscheint eine Auswahl, bei der ihr zwischen dem neuen Gutenberg- und dem bisherigen Editor wählen könnt. Ich habe mir Gutenberg nur kurz angeschaut und werde beim alten Editor bleiben. Das neue Konzept bringt für mich keinen Mehrwert und lässt noch einige Features missen.

Wie seht ihr das, werdet ihr Gutenberg nutzen oder nicht?

WordPress 4.9.8

Kategorien: Internet Wordpress

Cortana-Websuche deaktivieren ab Windows 10 Version 1803

Windows 10 Logo

Mit Windows 10 Version 1803 hat Microsoft abermals Änderungen beim Deaktivieren der Cortana-Websuche durchgeführt. Die bisher bekannten Registry-Schlüssel funktionieren nicht mehr.

Cortana selbst lässt sich nach wie vor wie bei Windows 10 Version 1607 und höher deaktivieren. Zum Abschalten der Websuche muss jetzt aber an anderer Stelle eingegriffen werden. Die alte Methode über die lokalen Gruppenrichtlinien ist generell nicht mehr wirksam, weshalb hier auf die Registry-Variante zurückgegriffen werden muss. Dabei ist allerdings zu beachten, dass sich die Pfade bzw. Einträge geändert haben. So müsst ihr vorgehen:

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search
  3. Wenn der Schlüssel “Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter müssen dann zwei neue “DWORD-Werte (32-Bit)” mit dem Namen “BingSearchEnabled” und “CortanaConsent erstellt werden.
  5. Beide erhalten jeweils den Wert “0
  6. Damit die Änderung aktiv wird einfach kurz Ab- und wieder Anmelden oder alternativ den Computer neustarten.

Die Deaktivierung erfolgt ab Windows 10 Version 1803 nicht mehr systemweit (HKEY_LOCAL_MACHINE), sondern nur separat pro Windows-Benutzerkonto (HKEY_CURRENT_USER).

Wie immer biete ich zur einfachen Umsetzung eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt. Nach dem Herunterladen und Entpacken müsst ihr die reg-Datei mit einem Doppelklick ausführen und anschließend Ab- und wieder Anmelden oder den PC neustarten. Wenn auf dem Computer mehrere Benutzerkonten existieren, müssen die Anpassungen für jeden Nutzer einzeln ausgeführt werden.

LineageOS 15.1 auf Xiaomi Redmi Note 5 installieren

LineageOS Logo

Gestern war es soweit: Die erste offizielle LineageOS-Version für das Xiaomi Redmi Note 5 (Codename “whyred”) wurde veröffentlicht. Damit konnte ich auch endlich mein neues Xiaomi Redmi Note 5 in Betrieb nehmen, welches seit einigen Wochen unbenutzt auf dem Schreibtisch liegt. Natürlich hätte ich das auch schon früher tun können, allerdings hatte ich keine Lust auf die inoffiziellen LineageOS 15.1 Builds, da hier keine OTA-Updates existieren und beim Wechsel auf die offizielle Version ein Clean-Install notwendig ist.

Im Vergleich zu meiner Anleitung “Xiaomi Redmi Note 4X – LineageOS installieren” gibt es einige Unterschiede, weshalb ich die Vorgehensweise für das Xiaomi Redmi Note 5 detailliert beschreibe. Die Anleitung bezieht sich auf ein neu gekauftes Xiaomi Redmi Note 5 mit vorinstalliertem MIUI.

Bootloader entsperren

Im ersten Schritt muss der Bootloader entsperrt werden. Der Vorgang ist prinzipiell relativ einfach und nicht kompliziert. Im Vergleich zum Redmi Note 4X war neu, dass ich 360 Stunden (15 Tage) warten musste, bis der Unlock-Vorgang erfolgreich durchgeführt werden konnte.

Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt:

  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://wiki.lineageos.org/devices/whyred/install
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle Version 3.2.3.0 für das Redmi Note 5 gibts direkt auf der TWRP-Homepage. Hier eine Kurzübersicht der einzelnen Schritte:

  • ADB und fastboot auf dem PC / Notebook einrichten (ausführliche Anleitung)
  • Smartphone im Fastboot Modus booten (volume down und Power-Taste gleichzeitig drücken)
  • prüfen ob Gerät korrekt erkannt wird
    fastboot devices
  • TWRP-Recovery flashen
    fastboot flash recovery twrp-3.2.2-0-whyred.img
  • TWRP-Recovery booten
    fastboot boot twrp-3.2.2-0-whyred.img
  • Modifizierung des Dateisystems erlauben
  • ihr dürft nicht mehr in MIUI booten, sonst wird automatisch wieder das MI-Recovery wiederhergestellt (falls ihr MIUI nochmal nutzen möchtet benötigt ihr lazyflasher)

Für eine etwas ausführlichere Beschreibung verweise ich auf diese Anleitungen:

  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/redmi-note-5-hdr-samples-magisk-methods-t3798711

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen von LineageOS und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen.

Achtung zu diesem Thema unbedingt die Ankündigung von Xiaomi und die beiden nachfolgenden Threads lesen. Wenn ihr bereits das Anti roll-back-Feature (anti 4) auf eurem Smartphone habt (ab Beta 8.7.6 bzw. Stable 9.5.19.0 und jeweils höher), kann das Flashen von Firmwares ohne Anti roll-back-Feature zu einem Brick (kaputtes Smartphone) führen!!!

  • https://forum.xda-developers.com/redmi-note-5-pro/how-to/index-everything-anti-roll-t3816219
  • http://en.miui.com/thread-3282063-1-1.html

 

Anschließend könnt ihr loslegen:

  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt “Advanced Wipe” aufrufen und Dalvik, Cache, Data, System und Vendor löschen.
  3. Neue Firmware flashen (wie oben erwähnt entweder die Firware für anti 3, wenn ihr aktuell auf anti 3 seid oder anti 4, wenn ihr bereits anti 4 nutzt).
  4. LineageOS 15.1 flashen.
  5. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  6. Addons wie magisk oder su flashen.
  7. Smartphone neustarten (Reboot –> System).

Amazon Prime Day 2018

Amazon Prime Day 2018

Heute Mittag ist es soweit: Der diesjährige Amazon Prime Day startet. Die jährliche Rabattaktion ist exklusiv für Prime-Mitglieder vorgesehen und wird heuer 36 Stunden dauern. Letztes Jahr war die Aktion auf 30 Stunden begrenzt.

Der Amazon Prime Day 2018 startet am 16. Juli um 12 Uhr Mittag und endet am 17. Juli um Mitternacht. Neben den üblichen Angeboten wirbt Amazon dieses Jahr mit zahlreichen attraktive Angebote zu den hauseigenen Geräten. Unter anderem verspricht der Händler “die bisher besten Angebote von Alexa-fähigen Produkten wie Echo, Fire TV und Fire Tablets“. Außerdem sind dieses Jahr auch erstmals Echo-Geräte mit Bildschirm dabei. Darüber hinaus sollen Kunden exklusiven Zugriff auf neue Produkte erhalten, die es bisher nicht zu kaufen gibt. Unter den Angeboten befinden sich unter anderem eine Sound Bar mit Amazon Alexa Sprachsteuerung von Polk, eine smarte Körperanalysewaage von Omron oder die neue Grind und Brew Filter-Kaffeemaschine von Philips.

Wer noch kein Prime-Mitglied ist und in der Vergangenheit auch nicht war, kann die kostenlose 30-Tage-Probemitgliedschaft nutzen, um am Prime Day teilzunehmen.

Kategorien: Internet