Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

Chrome-Update beseitigt Sicherheitsprobleme

Google hat den Webbrowser Chrome im Stable-Channel auf Version 119.0.6045.159 für Mac und Linux und 119.0.6045.159/.160 für Windows aktualisiert und schließt damit Sicherheitslücken.

Google berichtet von vier Sicherheitslücken, die durch das Update geschlossen werden. Für zwei davon, die von externen Security-Experten gefunden wurden gibt es etwas mehr Informationen.

Demnach steckt eine davon als Use-after-free-Lücke im Garbage Collector des Browsers. Das Risiko der Sicherheitslücke (CVE-2023-5997) wird als hoch eingeschätzt. Von einem Exploit ist aber nicht die Rede.

Ein weiteres Problem mit dem Umgang von bereits freigegebene Daten steckt in der Navigation von Chrome. Auch dieses Problem (CVE-2023-6112) ist mit hohem Risiko verbunden.

Der Beitrag Chrome-Update beseitigt Sicherheitsprobleme erschien zuerst auf Linux-Magazin.

Plan für Android-Port auf RISC-V steht

Der Befehlssatz RISC-V soll in Android vollständig unterstützt werden. Noch in diesem Jahr soll der Support für Entwickler finalisiert werden.

Erst vor wenigen Wochen hat Google angekündigt, gemeinsam mit Qualcomm Android-Geräte auf Grundlage des freien CPU-Befehlssatzes RISC-V vertreiben zu wollen. Nun veröffentlicht Google zahlreiche Details und vor allem einen groben Zeitplan dafür, wie andere OEMs und eventuell betroffene Anwendungsentwickler auf RISC-V wechseln können. Wichtigstes Ziel laut Google ist es dabei, seinen Partnern den bereits prinzipiell vorhandenen Support möglichst ausgereift zur Verfügung stellen zu können.

So verweist Google etwa direkt auf die Patches, die es ermöglichen, Android für RISC-V-CPUs zu bauen. Diese seien aber noch nicht optimiert. Das gelte insbesondere für das Backend der Android Runtime (ART), die zum Ausführen von Apps genutzt wird. Ebenso fehlten sowohl Android selbst als auch externen Abhängigkeiten wie Compilern noch eine Erweiterung, um optimierten und platzsparenden Code zu erzeugen. Dennoch sei jetzt schon die Zeit für Experimente und eine tiefere Zusammenarbeit gekommen, versichert Google.

Noch in diesem Jahr will das Team außerdem die Arbeiten an der Binärschnittstelle des NDK abschließen und erste Testbuilds bereitstellen, um RISC-V-Android-Apps auf x86- und ARM-Hostmaschinen emulieren zu können. Anfang 2024 sollen die Emulatoren allgemein verfügbar sein, um Apps mit allen Android-Funktionen und für alle Gerätekategorie testen zu können.

Schon jetzt lässt sich Android für RISC-V in der Virtualisierungslösung des Projekts, Cuttlefish, nutzen. Fest steht ebenso, dass konkret das Befehlssatzprofil RVA22 samt Vektor- und Vektor-Krypto-Erweiterungen für Android genutzt werden soll. Google arbeitet eigenen Angaben zufolge außerdem weiter aktiv an den zahlreichen Werkzeugen zur RISC-V-Unterstützung und dem gesamten Softwareökosystem. Letzteres wird vor allem in dem Rise-Projekt mit zahlreichen Partnern aus der Hard- und Softwarebranche umgesetzt.

Der Beitrag Plan für Android-Port auf RISC-V steht erschien zuerst auf Linux-Magazin.

Google baut Bug-Hunter-Programm auf KI aus

Google hat sich bereits verpflichtet, freiwillige KI-Verpflichtungen umzusetzen, die man mit Branchenvertretern im Juli im Weißen Haus eingegangen sei. Ein Baustein sei die Ausweitung des Bug-Hunter-Programms. Dazu gibt es nun Einzelheiten.

Die Ausweitung der an die Entdecker von Sicherheitslücken in Google-Programmen auf KI-Systeme ist beschlossene Sache. Der Konzern nennt sechs Bereiche, in denen künftig Prämien für die Aufdeckung von Problemen und Schwachstellen gezahlt werden und auch die Bedingungen für die Auszahlung.

Zu den Kategorien zählen Prompt-Attacken, Training Data Extraction. Modell Manipulationen und Diebstahl, sowie Störeinflüsse und nicht kategorisierte Schwachstellen. Letztere müsse man dann auf ihre Qualifikation als Bug oder Fehlverhalten gemäß den Google-Kriterien abklopfen. Im Beitrag von Google sind die jeweiligen Bedingungen genannt, die zu einer Auszahlung der Prämie führen können, falls der Bug anerkannt wird. Die Höhe der Prämien ist noch nicht definiert.

Der Beitrag Google baut Bug-Hunter-Programm auf KI aus erschien zuerst auf Linux-Magazin.

Freier Videocodec: Chrome will Theora entfernen

Zu alt, kaum oder falsch genutzt und ein großes Sicherheitsrisiko, schreiben die Chrome-Entwickler über den wohl ersten freien Videocodec fürs Web.

Googles Chrome-Entwicklungsteam hat angekündigt, die Unterstützung für den freien Videocodec Theora aus dem Browser entfernen zu wollen. Sollte diese Idee umgesetzt werden, wäre es das Ende des wohl ersten freien und breit verfügbaren Videocodecs für das Web. Das Chrome-Team nennt als Grund für das Entfernen des Codecs die wachsende Gefahr durch Sicherheitslücken im Zusammenhang mit Theora.

Das bezieht sich wohl vor allem auf die prinzipielle Beobachtung, dass nicht nur Zero-Day-Angriffe immer häufiger werden, sondern diese oft speziell Lücken in Mediencodecs ausnutzen. Weiter heißt es zur Begründung: “Theoras geringe (und inzwischen oft falsche) Nutzung rechtfertigt für die meisten Benutzer nicht mehr die Unterstützung. (…) Die Nutzung ist unter ein messbares Niveau im UKM gefallen. Die Websites, die wir manuell überprüft haben, bevor die Werte abfielen, bevorzugten fälschlicherweise Theora gegenüber moderneren Codecs wie VP9.”

Die Geschichte von Theora reicht dabei sehr weit zurück. Bereits vor mehr als 20 Jahren entschied sich das Unternehmen On2 Technologies, gemeinsam mit der Xiph-Foundation den Codec VP3 als offenes Theora weiterzuentwickeln. Breit durchsetzen, vor allem bei kommerziellen Anbietern, konnte sich Theora aber nie. Das zeigte sich etwa an der Diskussion um die Standardisierung des Videoelements in HTML5. Viele Unternehmen bevorzugten weiter H.264.

Erst einige Jahre später übernahm Google On2, legte den Codec VP8 offen und entwickelte kurz darauf VP9. Doch auch VP9 konnte sich außerhalb einiger prominenter Anwendungen wie Youtube oder Netflix in der Breite kaum durchsetzen. Mit dem freien Videocodec AV1, der auch als Nachfolger von VP9 gilt, ändert sich dies nun wohl aber. Eine Notwendigkeit für den Theora-Support im Browser gibt es damit schon lange nicht mehr.

In Safari oder Chrome für Android wurde der Codec nie unterstützt und laut Google erwägt auch Mozilla, den Theora-Support im Firefox zu entfernen. Der aktuelle Plan sieht vor, Theora bis Februar 2024 komplett aus Chrome zu entfernen. Support für den Codec steht danach wohl aber noch über eine Javascript-Bibliothek bereit.

Der Beitrag Freier Videocodec: Chrome will Theora entfernen erschien zuerst auf Linux-Magazin.

Google entfernt KDE-App aus F-Droid von Android-Smartphones

Mit KDE Connect lassen sich Smartphone und Laptop miteinander verbinden. Play Protect entfernt die App, wenn diese über F-Droid installiert wurde.

Die Android-App KDE Connect wird derzeit durch die Sicherheitstechnik Play Protect von Google automatisch von zahlreichen Smartphones entfernt. Das geht unter anderem aus Berichten auf X, vormals Twitter, oder auch einer Diskussion auf Reddit hervor. Auch in der Golem-Redaktion ist die App auf einem Pixel 6a mit aktuellem Android 14 durch Play Protect gelöscht worden.

Der KDE-Entwickler Niccolò Venerandi schreibt dazu vor einigen Tagen: “Es ist offiziell: Google deinstalliert wahllos KDE Connect von den Telefonen der Nutzer, ohne dass es dafür eine Erklärung gibt.” Inzwischen zeigt sich aber, dass dies nicht wirklich wahllos geschieht, sondern wohl nur jene Installation betrifft, die über den alternativen Open-Source-Store F-Droid bezogen werden. Das zumindest schreibt der Betreuer von KDE Connect, Albert Vaca Cintora. Die über den Play Store vertriebene App, welche aus dem exakt gleichen Quellcode erstellt wird, ist von den Löschungen wohl nicht betroffen.

In der Benachrichtigung von Play Protect zu der automatisierten Löschung heißt es, dass dies aus Sicherheitsgründen geschehe und es sich bei der App um eine Fälschung handele. Die App könne demnach personenbezogene Daten wie Bankinformationen oder Passwörter stehlen. Wie die Systeme Googles zu dieser Einschätzung kommen, ist derzeit nicht klar. Vaca kritisiert zudem, dass es für Entwickler wie ihn keine Möglichkeit gebe, das zugrunde liegende Problem einer automatischen Einordnung mit einem Menschen bei Google zu besprechen, um eine Lösung dafür zu finden. Der Entwickler fragt sich außerdem, ob dieses Verhalten im Einklang mit europäischem Wettbewerbsrecht stehe.

Die App selbst bietet in Zusammenarbeit mit einem Desktop-Client, der auch für Gnome, Windows oder MacOS bereitsteht, eine Verbindung des Smartphones mit einem Rechner. So können darüber die Zwischenablage geteilt werden, Dateien übertragen werden oder die Benachrichtigungen synchronisiert werden. Auch eine Mediensteuerung ist möglich oder die Nutzung des Smartphones als virtuelles Eingabegerät für den Laptop etwa zur Steuerung für Präsentationen oder als externes Touchpad.

Der Beitrag Google entfernt KDE-App aus F-Droid von Android-Smartphones erschien zuerst auf Linux-Magazin.

Google Chrome schließt Sicherheitslücke

Mit den neuen Versionen 116.0.5845.187 für Mac und Linux sowie 116.0.5845.187/.188 für Windows schließt das neue Release von Googles Browser Chrome eine kritische Sicherheitslücke.

Dabei handelt es sich laut dem knappen Statement dazu um einen Heap Buffer Overflow in WebP.  Google gibt außerdem bekannt, dass es für das Sicherheitsproblem mit der Kennung CVE-2023-4863 bereits einen Exploit gibt, der auf freier Wildbahn kursiert.

Daneben hat Google auch Chrome 117 (117.0.5938.60) für Android freigegeben. Der mobile Brtowser komme derzeit für einen kleinen Prozentsatz der Nutzer und werde in den nächsten Tagen auf Google Play verfügbar sein. Die Android-Version des Browsers enthalte dieselben Updates und Sicherheitsfixes wie die Desktop-Variante.

Der Beitrag Google Chrome schließt Sicherheitslücke erschien zuerst auf Linux-Magazin.

Update für Chrome schließt riskante Lücken

Google hat seinen Chrome Browser in neuer Version veröffentlicht, die insgesamt fünf Sicherheitslücken schließt. Von denen stuft Google vier als hochkritisch ein.

Zu den Sicherheitsproblemen mit hochkritischer Einstufung zählt eine Use-after-free-Lücke in Vulcan (CVE-2023-4430). Eine weitere hochkritische Use-after-free-Lücke betrifft den Loader (CVE-2023-4429).

Ein weiteres Problem betrifft die CSS-Abarbeitung, die einen Zugriff außerhalb der Speichergrenzen ermöglicht. Auch das Sicherheitsrisiko dieses Problems ist mit “High” eingestuft. Eine Sicherheitslücke des gleichen Musters betrifft auch V8, die JavaScript-Engine des Browsers. Die Versionen von Chrome 116.0.5845.110 für die unterschiedlichen Plattformen schließen die Lücken.

Aufgrund der schwerwiegenden Probleme ist ein Update des Browsers angebracht. Dies sollte in der Regel automatisch über die Aktualisierungsverwaltung gehen. Google hat zudem kürzere Aktualisierungsintervalle angekündigt. Der Browser soll dann wöchentlich Updates erhalten.

Der Beitrag Update für Chrome schließt riskante Lücken erschien zuerst auf Linux-Magazin.

❌