3. April 2021

US-Gericht: Apple hat wissentlich defekte MacBook Pros verkauft

Apple erwartet in den USA die nächste Sammelklage. Das Unternehmen soll wissentlich defekte Geräte verkauft haben. Konkret wird dem IT-Rie­sen vor­ge­wor­fen, das MacBook Pro des Jahres 2016 bewusst mit einem zu schwa­chen Displaykabel verkauft zu haben. Apple wehrt sich. In den USA erwartet IT-Riese Apple die nächste Sammelklage. Dem Unternehmen wird von einer größeren Gruppe betroffener Nutzer um Mahan Taleshpour vorgeworfen, bezüglich des sogenannten Flexgate-Fehlers wissentlich defekte MacBooks verkauft zu haben. Wie die Seite Macrumors berichtet, stellte sich Richter Edward Davila nun auf die Seite der Geschädigten und wies Apples Antrag auf Klageabweisung ab. Das Verfahren werde entsprechend fort­ge­setzt. (siehe auch PDF)Laut Davila muss Apple die MacBook Pros vor dem Verkauf getestet und dabei die Schwach­stel­le bemerkt haben. Der Flexgate genannte Fehler macht sich in einer zunächst un­re­gel­mä­ßi­gen Ausleuchtung des Display-Panels bemerkbar, wobei es schlussendlich zum To­tal­aus­fall des Bildschirms kommen kann. Apple habe das MacBook Pro des Jahres 2016 wissentlich mit einem zu schwachen Displaykabel verkauft und hätte den Defekt vorhersehen müssen. Vorwurf der Vertuschung Die Kläger werfen Apple vor allem einen bös­wil­li­gen Umgang mit der Situation vor. Ta­lesh­pour zufolge habe Apple nach ständigem Ab­strei­ten sogar versucht, Flexgate zu ver­tu­schen, denn entsprechende Posts seien aus dem Hilfeforum des Unternehmens gelöscht worden. Diese Anschuldigung sieht das Gericht als weiteren möglichen Beweis dafür an, dass Apple von dem Problem gewusst haben muss und entsprechende Geräte trotzdem produziert und verkauft hat. Mit der Veröffentlichung des MacBook Pros im Jahr 2018 nahm sich Apple dem angeblich unbekannten Problem an. Fortan wurde ein längeres und stärkeres Displaykabel verbaut. […]
3. März 2021
exchange-server-angreifbar

250.000 Exchange-Server angreifbar: Patch schon lange verfügbar

Obwohl Microsoft schon im Februar einen entsprechenden Sicherheits-Patch bereitgestellt hatte, bleiben weiterhin unzählige Exchange-Server ungepatcht. Da Angreifer die Lücke aktiv ausnutzen mahnen jetzt Sicherheitsforscher erneut, dass dringend gehandelt werden sollte. Eine große Lücke in Exchange-Servern ist hunderttausendfach noch offen Seit Anfang des Jahres ist bekannt, dass unter der Kennung CVE-2020-0688 eine große Lücke in Exchange-Servern klafft. Wie eine damalige Analyse gezeigt hatte, waren insgesamt 350.000 Systeme von dem weitreichenden Sicherheitsproblem betroffen. Microsoft hatte dann am 11. Februar im Rahmen des Patchday ein kumulatives Updates und ein Service Pack veröffentlicht, das die Anfälligkeit bezüglich Remotecodeausführung in Microsoft Exchange 2010, 2013, 2016 und 2019 behebt. Wie sich jetzt zeigt, haben sehr viele Admins auch Monate später die entsprechenden Updates noch nicht installiert. Wie die Sicherheitsfirma Rapid7 (via heise) schreibt, klafft die Lücke aktuell wohl noch in annähernd 250.000 der ursprünglich als angreifbar ermittelten Server.CVE-2020-0688: Volexity warntDas große Problem hatte Sicherheitsfirma Volexity in einem Beitrag im Frühjahr erläu­tert: Schon seit März ist bekannt, dass die Lücke aktiv von Angreifern ausgenutzt wird. „Diese Schwachstelle gibt Angreifern die Möglichkeit, mit Nutzer-Zugangsdaten oder einem alten Dienstkonto Zugang zu sensiblen Inhalten innerhalb einer Organisation zu erlang­en“, so die Sicherheitsexperten. „Glück­licherweise erfordert diese Schwachstelle eine kompromittierte Zugangsberechtigung, die ausgenutzt werden kann, und wird daher eine weit verbreitete automatische Ausnutzung verhindern, wie sie beispielsweise durch den Einsatz von Cryptocurrency-Minern oder Lösegeldminern erfolgt“, so Voxelity weiter. Auch offizielle Stellen in den USA – unter anderem die NSA und US-CERT – warnen mit Nachdruck vor der Schwachstelle. Das Verteidigungsministerium der USA hatte gegenüber ZDNet erklärt, dass die Lücke von […]
15. Februar 2021
Wechselbare Akkus

Bundesrat: Pflicht zu wechselbaren Akkus in Mobilgeräten soll kommen

Quelle: www.winfuture.de In Deutschland könnte es zukünftig schlicht per Gesetz untersagt wer­den, Geräte mit fest verbauten Akkus zu verkaufen. Seitens des Bundes­rates wird dies als eine „Fehlentwicklung“ charakterisiert, die einer Kor­rek­tur bedarf.Das Ländergremium hat daher einen Gesetzentwurf eingebracht, der entsprechende Änderungen auf den Weg bringen soll. Zur Begründung heißt es, dass die Recycling-Quoten derzeit noch viel zu niedrig sind. Und unter der Wiederverwertung wird hier weitaus mehr verstanden, als nur die Möglichkeit, Altgeräte komplett auseinanderzubauen und die Rohstoffe dem Kreislauf wieder zuzuführen. Es müsse auch das Ziel sein, „gebrauchsfähige Geräte einer Wiederverwendung zuzuführen“. Bei Smartphones sieht es beispielsweise so aus, dass enorm viele Geräte ausgemustert werden, die eigentlich noch hervorragend funktionieren. Einzig der Akku ist nicht mehr in Ordnung, weshalb das Mobiltelefon dann unterwegs quasi nicht mehr eingesetzt werden kann. Auch bei Notebooks sieht die Lage durchaus ähnlich aus. Fünf Jahre nach Neukauf Wäre es dem Anwender möglich, den Stromspeicher einfach auszutauschen, könnte das gesamte System oft genug problemlos weitergenutzt oder als Gebrauchtprodukt einem weniger anspruchsvollen Zweitnutzer in die Hand gegeben werden. Das könnte einen großen Beitrag zur Reduzierung des schnell wachsenden Elektroschrott-Marktes leisten und die Umwelt schonen. Kombiniert werden könnte eine entsprechende Regelung mit den ebenfalls anlaufenden Richtlinien zur Reparierbarkeit von Elektrogeräten. Hier soll ohnehin festgeschrieben werden, dass die Hersteller über einen bestimmten Zeitraum auch Ersatzteile anbieten müssen. Der Bundesrat sieht eine Verpflichtung als realistisch an, nach der die Produzenten für fünf Jahre nach dem Verkauf eines Neugerätes auch dafür sorgen müssen, dass Kunden einen neuen Akku erwerben können.
14. Februar 2021

Sicherheitslücke bei MacBooks: Kein Patch für Chip-Problem möglich

Ausgerechnet Apples Sicherheitschip T2 betrifft eine nun bestätigte Sicherheitslücke. Fatal daran: Sie lässt sich nicht patchen. Dennoch können sich Nutzer gegen die Kontrolle durch darüber eingeschleuste Exploits wehren. Der Co-Prozessor T2 in Macs und MacBooks steht für Sicherheit: Er verschlüsselt und authentifiziert. Außerdem übernimmt er die Steuerung sensibler Komponenten wie Lautsprecher, Kamera und Mikrofon. Ausgerechnet diese als Sicherheits-Highlight gepriesene Einheit wird jetzt augenscheinlich zum gefährlichen Einfallstor für Hacker. Es gelang Sicherheitsforschern mit einem USB-Kabel und einigen Anstrengungen, den Chip – und damit den Computer – zu übernehmen. Der T2 kommt seit 2017 zum Einsatz und mittlerweile besitzen alle aktuellen Baureihen den Chip – vom MacBook Air bis zum Mac Pro. Eines seiner besonderen Features: Er lässt sich von außen nicht patchen. Die Kombination zweier Exploits ermöglicht dennoch nachweislich die Übernahme des T2. Ursprünglich wurden die beiden Methoden „checkm8“ und „backbird“ entwickelt, um iPhones zu jailbreaken. Damit lies sich etwa nicht-autorisierte Software von außerhalb des App Stores auf den Smartphones ausführen. Der T2-Chip basiert auf dem ARM-Prozessor A10, für den diese Schadprogramme geschrieben wurden. Mit einem USB-C-Kabel und der Jailbreak-Software checkra1n gelang es Sicherheitsforschern der belgischen Firma Iron Peak, in den Boot-Prozess einzugreifen und Root-Zugang zum T2-Chip zu erhalten. Nach dem Injizieren weiterer Schadsoftware sei es sogar möglich gewesen, verschlüsselte Informationen zu bergen, so Iron Peak. Exploit lässt sich nachträglich entfernen Die Lücke an sich ist bereits seit einem Jahr bekannt. Im September 2019 kam heraus, dass die Prozessoren Apple A5 bis Apple A11 über einen Fehler im USB-Code das Ausführen von unsigniertem Code auf […]

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen