Normale Ansicht

Dell und Lenovo stärken LVFS und senden klares Signal an die Branche

Von: MK
12. Mai 2026 um 06:00

Der Linux Vendor Firmware Service (LVFS) erhält neuen Rückenwind. Dell und Lenovo unterstützen das Projekt nun als Hauptsponsoren und verleihen der Plattform damit mehr Gewicht in der PC Welt. LVFS bildet zusammen mit fwupd die zentrale Infrastruktur für Firmware Updates unter Linux und wird vor allem in Unternehmen immer wichtiger. Die Entscheidung kommt zu einem […]

Der Beitrag Dell und Lenovo stärken LVFS und senden klares Signal an die Branche erschien zuerst auf fosstopia.

Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete

Von: MK
12. Mai 2026 um 05:45

Debian zieht die Schrauben an. Ab sofort dürfen Pakete ohne reproduzierbare Builds nicht mehr in den Testing Zweig wandern. Diese Entscheidung markiert einen wichtigen Schritt für Debians Lieferketten Sicherheit und prägt den Entwicklungszyklus von Debian 14 Forky. Reproduzierbare Builds bedeuten identische Ergebnisse aus identischem Quellcode. Debian nutzt dafür die Infrastruktur von reproduce.debian.net, die Pakete erneut […]

Der Beitrag Debian verschärft Regeln und stoppt nicht reproduzierbare Pakete erschien zuerst auf fosstopia.

Killswitch Idee sorgt für Diskussion im Linux Kernel

Von: MK
11. Mai 2026 um 05:15

Ein neues Sicherheitskonzept bewegt die Linux Gemeinschaft. Entwickler prüfen einen Vorschlag für einen Kernel Killswitch, der riskante Funktionen nach einer CVE Meldung sofort abschalten kann. Der Ansatz entsteht nach zwei frischen Schwachstellen, die zuletzt für viel Unruhe sorgten. Der Patch stammt von Sasha Levin. Er arbeitet bei NVIDIA und betreut den stabilen Kernel. Sein Vorschlag […]

Der Beitrag Killswitch Idee sorgt für Diskussion im Linux Kernel erschien zuerst auf fosstopia.

Ubuntu Touch erhält frisches Update und bereitet großen Browser Sprung vor

Von: MK
11. Mai 2026 um 04:30

UBports hat Ubuntu Touch 24.04-1.3 veröffentlicht und liefert damit eine Reihe wichtiger Verbesserungen. Die neue Version kümmert sich um Probleme mit Desktop Apps, Docking Zubehör, MMS Sprachnachrichten und mehreren Anzeige Fehlern. Nutzer berichten von spürbar stabilerem Verhalten im Alltag. Ein Schwerpunkt liegt auf klassischen Desktop Anwendungen. X11 Programme starten nun auch außerhalb von Lomiri und […]

Der Beitrag Ubuntu Touch erhält frisches Update und bereitet großen Browser Sprung vor erschien zuerst auf fosstopia.

Dirty Frag legt neue Schwachstelle im Linux Kernel offen

Von: MK
08. Mai 2026 um 15:02

Ein neuer Fehler im Linux Kernel sorgt für Unruhe. Die Schwachstelle trägt den Namen Dirty Frag und ermöglicht lokalen Angreifern eine Privilegieneskalation. Sie reiht sich in eine Serie ähnlicher Probleme ein, die zuletzt mit Copy Fail bekannt wurden. Die Bandbreite der begroffenen Systeme ist weitreichend und umfasst z.B. Managed Servers, Container Hosts, CI Umgebungen und […]

Der Beitrag Dirty Frag legt neue Schwachstelle im Linux Kernel offen erschien zuerst auf fosstopia.

Debian 13 Trixie – So gelingt das Upgrade von Debian 12 Bookworm

Von: MK
08. Mai 2026 um 15:00

Obwohl mit Veröffentlichung von Debian 13 die Möglichkeit bestand das Upgrade von Debian 12 direkt durchzuführen, rate ich immer zu einer gewissen Wartezeit. Gerne dürfen die ersten Point-Releases kommen und alle bis dahin gefunden Fehler ausbügeln, bevor ich das Upgrade am Server durchführe. Mittlerweile stehen wir bei Debian 13.4 und einem Upgrade steht meiner Meinung […]

Der Beitrag Debian 13 Trixie – So gelingt das Upgrade von Debian 12 Bookworm erschien zuerst auf fosstopia.

Upgrade auf Ubuntu 26.04 für Ungeduldige

08. Mai 2026 um 04:00

Auf einen Blick

​Der erste Blick auf die neue Long-Term-Support-Version (LTS) von Ubuntu lässt vermuten, dass die Entwickler in den vergangenen zwei Jahren im Tiefschlaf gewesen sind. Doch der Schein trügt: Ubuntu 26.04 hat es in sich, auch wenn es rein optisch kaum Unterschiede zur Vorgängerversion 24.04 gibt.

​Ubuntu 26.04 LTS wird mit GNOME 50 und Linux-Kernel 7.0 ausgeliefert und setzt nativ ausschließlich auf den Display-Server Wayland. X11 ist damit endgültig Geschichte. Zwar könnten dadurch vereinzelt Legacy-Anwendungen den Dienst quittieren, doch für den Großteil der Nutzer wird dieser Übergang dank ausgereifter Kompatibilitätsschichten nahtlos verlaufen.

​Die wichtigsten Neuerungen

​Besonders hervorzuheben sind folgende Funktionen, die den Desktop-Alltag effizienter gestalten:

  • Optimierte Energie-Modi: Die Energieverwaltung wurde deutlich verfeinert. Nutzer können nun noch einfacher zwischen den Profilen Leistung, Ausgeglichen und Energie sparen wählen, um die Akkulaufzeit oder die Systemperformance gezielt auf die aktuelle Aufgabe abzustimmen.
  • Autostart-Management: Software kann nun direkt nach dem Systemstart automatisch ausgeführt werden. Besonders für Kiosk-Szenarien ist dies ein echter Gewinn: So lässt sich beispielsweise festlegen, dass direkt nach dem Booten automatisch der Browser im Vollbild startet.
  • Individuelle Skalierung: Endlich lassen sich angeschlossene Monitore unabhängig voneinander skalieren – ein Segen für Setups mit unterschiedlichen Pixeldichten.
  • Moderner Dokumentenbetrachter: PDFs können jetzt nativ mit Kommentaren, Texten und handschriftlichen Notizen versehen werden, was Drittanbieter-Tools für einfache Korrekturen überflüssig macht.
  • System-Werkzeuge: Mit Sysprof (Benchmark-Tool) und Ressourcen (ein moderner, einsteigerfreundlicher Taskmanager) ziehen mächtige Analyse-Tools ein, die nicht nur schick aussehen, sondern auch intuitiv bedienbar sind.
  • Neues Terminal (Ptyxis): Das neue Standard-Terminal speichert Bearbeitungsstände und erlaubt mehrere Sitzungen in einem einzigen Fenster.
  • Sicherheitszentrum: Hier können App-Berechtigungen (ähnlich wie unter Android) nachträglich verwaltet, erteilt oder entzogen werden.
  • Systempflege: Das Tool Anwendungen & Aktualisierungen weicht einer Verschlankung der Systemsteuerung. Während Einsteiger nun eine übersichtlichere Oberfläche im neuen App-Center (vormals Anwendungszentrum) vorfinden, werden komplexe Repository-Einstellungen künftig – wie bei Profis ohnehin üblich – direkt über das Terminal verwaltet.

​Das Upgrade

Wichtig: Bevor man das Upgrade wagt, ist ein vollständiges Backup des Systems und der persönlichen Daten unabdingbar!

​Offiziell wird das Upgrade von älteren Versionen meist erst mit dem ersten Point-Release (26.04.1) angeboten. Ungeduldige können den Prozess jedoch vorab manuell erzwingen.

Tipp: Während der Aktualisierung wird man oft gefragt, ob bestehende Konfigurationsdateien ersetzt werden sollen. Hierzu wählt man im Zweifel das Beibehalten der alten Dateien, um individuelle Anpassungen nicht zu verlieren.

sudo apt install ubuntu-release-upgrader-core
sudo do-release-upgrade -d
Systemdetails – Systeminformationen Ubuntu 26.04
Systeminformationen Ubuntu 26.04

Fazit

​Nach dem ersten Reboot lohnt es sich, das Dash kurz aufzuräumen und verwaiste Icons zu entfernen. Ein kurzer Check der Paketquellen unter /etc/apt/sources.list.d stellt zudem sicher, dass alle Drittanbieter-Repositorys korrekt auf die neue Version umgestellt oder bei Bedarf modernisiert wurden.

​Nutzer von Ubuntu 24.04 werden sich sofort heimisch fühlen, da die gewohnte Bedienung trotz der vielen technischen Neuerungen unter der Haube erhalten bleibt. Das Upgrade lohnt sich besonders für User, die von der verbesserten Hardware-Unterstützung und den neuen Sicherheits-Features profitieren wollen.

Ubuntu 26.04 LTS wird fünf Jahre unterstützt – Ubuntu Pro erweitert den Support auf zehn Jahre.

Der Beitrag Upgrade auf Ubuntu 26.04 für Ungeduldige erschien zuerst auf intux.de.

Union bringt frischen Stil in KDE Plasma 6.7

Von: MK
07. Mai 2026 um 06:00

Mit Plasma 6.7 rückt ein lange vorbereitetes Projekt ins Rampenlicht. Union soll das neue Herzstück für Oberflächenstil und Themen in KDE werden. Die Entwickler haben in den vergangenen Monaten große Fortschritte erzielt und bereiten nun die erste Veröffentlichung vor. Union setzt künftig auf CSS als Eingabeformat. Das alte SVG‑System war für Designer oft mühsam und […]

Der Beitrag Union bringt frischen Stil in KDE Plasma 6.7 erschien zuerst auf fosstopia.

COSMIC Desktop 1.0.12 bringt wichtige Verbesserungen für den Alltag

Von: MK
07. Mai 2026 um 05:30

System76 liefert mit COSMIC Desktop 1.0.12 ein kompaktes Update, das viele kleine Schwächen ausräumt. Die neue Version setzt auf Rust 1.93 und aktualisiert zahlreiche Bibliotheken im gesamten COSMIC Stackl. Dadurch wirkt der Desktop stabiler und reagiert zuverlässiger. Der Compositor erhält eine modernisierte Smithay Basis. Diese Änderung behebt Probleme beim Ziehen von Dateien und verbessert das […]

Der Beitrag COSMIC Desktop 1.0.12 bringt wichtige Verbesserungen für den Alltag erschien zuerst auf fosstopia.

Flatpak 1.17.7 bringt spürbare Tempo Vorteile für Linux Apps

Von: MK
06. Mai 2026 um 13:00

Die neue Flatpak Version 1.17.7 steht bereit und liefert mehrere Verbesserungen für den Linux Desktop. Der Fokus liegt klar auf effizienterer Verwaltung von App Daten und einem schnelleren Startverhalten verschiedener Werkzeuge. Dazu erscheint auch eine aktualisierte Ausgabe des XDG Desktop Portals. Eine zentrale Neuerung betrifft die Abfrage des Alters der Konfiguration. Flatpak kann nun erkennen, […]

Der Beitrag Flatpak 1.17.7 bringt spürbare Tempo Vorteile für Linux Apps erschien zuerst auf fosstopia.

Ubuntu sortiert sich neu: Weniger offizielle Flavors für mehr Fokus

Von: MK
08. Mai 2026 um 06:00

Ubuntu steht vor einem spürbaren Wandel. Die Zahl der offiziellen Varianten / Flavors schrumpft und genau das sorgt für neue Diskussionen in der Community. Viele Nutzer lieben die große Auswahl, doch immer mehr Projekte kämpfen mit knappen Ressourcen und fehlenden Maintainern. Die Vielfalt bleibt ein Kernstück der Linux Welt, doch Ubuntu muss klarer zeigen, welche […]

Der Beitrag Ubuntu sortiert sich neu: Weniger offizielle Flavors für mehr Fokus erschien zuerst auf fosstopia.

Ubuntu 16.04 erreicht Supportende

Von: MK
05. Mai 2026 um 05:30

Ubuntu 16.04 LTS Xenial Xerus erhält keine Sicherheitsupdates mehr, da der bisher noch laufenden “Expanded security maintenance” Supportplan auslief. Die Version erschien 2016 und bekam fünf Jahre Standardsupport sowie fünf weitere Jahre über ESM. Diese verlängerte Phase endete nun im April 2026 und macht gemäß Ubuntu Release-Cycle ein Handeln notwendig. Ein direktes Upgrade auf eine […]

Der Beitrag Ubuntu 16.04 erreicht Supportende erschien zuerst auf fosstopia.

Kritische Kernel Lücke bedroht zahlreiche Linux Systeme

Von: MK
04. Mai 2026 um 06:00

IT Security Forscher haben eine schwere Schwachstelle im Linux Kernel offengelegt (CVE-2026-31431). Die Lücke trägt den Namen Copy Fail und erlaubt lokalen Nutzern den Zugriff auf höchste Systemrechte (root). Angreifer können gezielt vier Bytes in den Seitencache beliebiger Dateien schreiben und so die Kontrolle über ein System übernehmen. Die Sicherheitsstufe gilt als hoch, da ein […]

Der Beitrag Kritische Kernel Lücke bedroht zahlreiche Linux Systeme erschien zuerst auf fosstopia.

Linux Mint stärkt Hardware Support mit neuen HWE Installationsmedien

Von: MK
04. Mai 2026 um 05:30

Linux Mint erweitert seine Installationsoptionen und reagiert damit auf moderne Hardware. Die Entwickler veröffentlichen künftig spezielle HWE Abbilder. Diese Abbilder enthalten deutlich neuere Kernel. Dadurch steigt die Chance auf eine erfolgreiche Installation. Viele aktuelle Geräte benötigen frische Treiber. Standard ISO-Abbilder liefern diese oft nicht. Neue Prozessoren und Grafikchips stellen hohe Anforderungen. HWE Abbilder schließen diese […]

Der Beitrag Linux Mint stärkt Hardware Support mit neuen HWE Installationsmedien erschien zuerst auf fosstopia.

Linux-Schwachstelle "Copy Fail" ermöglicht Rechteausweitung

30. April 2026 um 21:45

Großflächige Linux-Updates sind angesagt: Auch wenn CVE-2026-31431 „nur“ mit CVSS 7.8 eingestuft wird, hat die Lücke aufgrund ihrer Verbreitung es in sich. Forscher von Xint konnten im cryptography-Subsystem einen Logikfehler identifizieren, der es einem einfachen Benutzer ermöglicht, eine 4-Byte-Schreibsequenz im Page Cache jeder lesbaren Datei vorzunehmen.

Der „Copy Fail“ getaufte Angriff funktioniert dabei so ähnlich wie Cache Poisoning. Da Dateien unter Linux im RAM gecached werden, um Mehrfachzugriffe auf die Festplatten zu reduzieren, kann ein Angreifer, der es schafft, diesen RAM-Inhalt zu kontrollieren, Einfluss auf Dateiinhalte nehmen. Normalerweise geht das nicht direkt, da der Kernel prüft, ob auch Schreibrechte vorliegen. In diesem Fall kann das umgangen werden.

Die Gefahr der Rechteausweitung ergibt sich durch die Manipulation von setuid-Binaries wie su oder sudo, die automatisch als root ausgeführt werden, aber deren gehärtete Logik unautorisierten Zugriffen normalerweise standhält. In diesem Fall wird aber der Inhalt der Binary durch den o. g. Cache-Angriff so manipuliert, dass die Angreifer ohne jegliche Zugriffsprüfung Root-Rechte erlangen.

Besondere Gefahr ergibt sich für Container-Umgebungen. Da zwei isolierte Container sich trotzdem denselben Kernel teilen, ermöglicht der Angriff potentiell auch Container-Breakouts.

Ein Fix liegt bereits vor, die betroffenen Kernel-Versionen reichen bis in das Jahr 2017 zurück. Das Xint-Team geht auf seiner Seite auf die genauen Details hinter dem Angriff und dem Fund ein.

Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support

Von: MK
30. April 2026 um 06:00

Das Trinity Desktop Environment (TDE) meldet sich mit einer neuen Version zurück und richtet sich weiter an Nutzer, die den klassischen KDE‑3‑Stil schätzen. Die Ausgabe R14.1.6 liefert viele kleine Verbesserungen und erweitert die Unterstützung moderner Linux‑Distributionen. Mehrere Anwendungen erhalten neue Funktionen. Konqueror bekommt eine praktische Aktion für den schnellen Wechsel zum Desktop. KSnapshot erlaubt nun […]

Der Beitrag Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support erschien zuerst auf fosstopia.

CachyOS April‑Release bringt Shelly Package Manager an den Start

Von: MK
29. April 2026 um 06:30

CachyOS hat die April‑Ausgabe veröffentlicht und liefert damit das dritte große Update in diesem Jahr. Die Arch‑basierte Distribution setzt diesmal auf Kernel 6.18 LTS und führt mit Shelly einen neuen grafischen Paketmanager ein, der Octopi vollständig ersetzt. Der Installer wurde spürbar erweitert. Neue Systeme erhalten nun automatisch einen dauerhaften Schnappschuss als Wiederherstellungspunkt. GRUB erkennt andere […]

Der Beitrag CachyOS April‑Release bringt Shelly Package Manager an den Start erschien zuerst auf fosstopia.

Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf

Von: MK
29. April 2026 um 06:00

Die Arbeiten am kommenden Linux Kernel 7.1 laufen auf Hochtouren. Eine Neuerung sorgt dabei für besondere Aufmerksamkeit. Ein neuer NTFS‑Treiber ist im Kernel gelandet und ersetzt die bisherige Lösung. Die Änderung wirkt unscheinbar, hat aber eine spannende Geschichte. Der Treiber stammt von Namjae Jeon, der bereits an exFAT‑Verbesserungen beteiligt war. Er modernisierte den alten NTFS‑Code […]

Der Beitrag Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf erschien zuerst auf fosstopia.

Linux-Sicherheit prüfen: Mobile Devices & Apps

29. April 2026 um 04:00

Sicherheit für Linux-basierte Mobile-Devices und App-Umgebungen prüfen

Linux bildet die Grundlage für zahlreiche mobile Betriebssysteme und App-Umgebungen, darunter Android und eine wachsende Zahl spezialisierter Embedded-Plattformen. Wer Linux-Sicherheit prüfen möchte, steht vor einer komplexen Aufgabe: Der Kernel selbst, darüber liegende Middleware-Schichten, App-Laufzeitumgebungen und das Mobile-Device-Management greifen ineinander und schaffen ein breites Angriffspotenzial. Schwachstellen entstehen nicht nur im Code, sondern auch durch Fehlkonfigurationen, unsichere Kommunikationskanäle und mangelhafte Berechtigungskonzepte. Gerade in professionellen Umgebungen, in denen mobile Geräte sensible Unternehmensdaten verarbeiten, kann eine unentdeckte Lücke weitreichende Folgen haben. Dieser Artikel erläutert, welche Bereiche bei einer sicherheitstechnischen Prüfung Linux-basierter Mobilgeräte und App-Umgebungen besonders relevant sind, welche Methoden sich bewährt haben und worauf Sicherheitsteams bei der Planung und Durchführung achten sollten.

Die Angriffsfläche Linux-basierter mobiler Systeme verstehen

Kernel und Systemarchitektur als Ausgangspunkt

Der Linux-Kernel ist das Fundament jedes Android-Geräts und vieler spezialisierter mobiler Plattformen. Seine Sicherheitsmerkmale, darunter Mandatory Access Control (MAC) über SELinux oder AppArmor, Namespace-Isolation und Seccomp-Filter, bieten eine solide Basis. Dennoch entstehen Risiken, wenn Geräte mit veralteten Kernel-Versionen betrieben werden oder Hersteller eigene Patches einpflegen, ohne diese ausreichend zu testen.

Besonders kritisch sind Treiber-Schnittstellen: Proprietäre Hardwaretreiber werden häufig ohne denselben Qualitätssicherungsprozess entwickelt wie der mainline Kernel. Angreifer nutzen gezielt Schwachstellen in GPU-, Kamera- oder Modem-Treibern, um Privilegien zu eskalieren. Eine vollständige Sicherheitsprüfung muss daher auch diese Schicht einschließen.

Middleware, Laufzeitumgebungen und App-Isolation

Zwischen Kernel und Anwendung liegen Laufzeitumgebungen wie die Android Runtime (ART) sowie zahlreiche Systemdienste. Fehler in diesen Komponenten können dazu führen, dass Apps auf Ressourcen zugreifen, für die sie keine Berechtigung haben. Inter-Process-Communication-Mechanismen (IPC), etwa über Binder, sind ein klassisches Angriffsziel, da sie Schnittstellen zwischen privilegierten und unprivilegierten Prozessen schaffen.

App-Isolation funktioniert nur dann zuverlässig, wenn das Berechtigungsmodell konsequent umgesetzt wird. In der Praxis finden Sicherheitsteams regelmäßig Apps, die unnötig weitreichende Berechtigungen anfordern oder Systemschnittstellen nutzen, die eigentlich nur für Systemdienste vorgesehen sind.

Methoden zur Prüfung der Linux-Sicherheit in mobilen Umgebungen

Statische Analyse von App-Code und Konfigurationsdateien

Die statische Analyse untersucht App-Binaries, Konfigurationsdateien und Manifest-Dateien, ohne die Anwendung tatsächlich auszuführen. Dabei werden unter anderem folgende Aspekte geprüft:

  • Hardcodierte Zugangsdaten oder API-Schlüssel im Quellcode
  • Unsichere kryptografische Algorithmen oder veraltete Bibliotheken
  • Fehlkonfigurierte Berechtigungen im Android-Manifest
  • Exportierte Komponenten (Activities, Services, Broadcast Receiver), die ohne Authentifizierung erreichbar sind

Werkzeuge wie MobSF (Mobile Security Framework) automatisieren einen Teil dieser Analyse, ersetzen aber keine manuelle Prüfung durch erfahrene Tester.

Dynamische Analyse und Laufzeitinspektion

Bei der dynamischen Analyse wird die Anwendung in einer kontrollierten Umgebung ausgeführt. Netzwerkverkehr wird mitgeschnitten und auf unsichere Verbindungen, fehlende Zertifikatsprüfungen oder übermäßige Datenweitergabe untersucht. Laufzeitverhalten lässt sich mit Frameworks wie Frida instrumentieren, um Funktionen zu hooken, Verschlüsselungsroutinen zu inspizieren oder Sicherheitsmechanismen wie SSL-Pinning temporär zu umgehen.

Gerade in Linux-basierten Umgebungen ist die dynamische Analyse aufschlussreich, da viele Schwachstellen erst im Zusammenspiel verschiedener Systemkomponenten sichtbar werden. Root-Erkennungsmechanismen, Tamper-Protection und Debugger-Abwehr lassen sich hier ebenfalls auf ihre Wirksamkeit prüfen.

Penetrationstests auf Systemebene

Neben der App-Analyse umfasst eine vollständige Sicherheitsprüfung auch Tests auf Systemebene. Dabei werden Netzwerkdienste gescannt, offene Ports identifiziert und Exploits gegen bekannte Schwachstellen in Systemdiensten geprüft. Für Geräte, die in Unternehmensumgebungen eingesetzt werden, ist die Analyse des Mobile-Device-Managements (MDM) besonders relevant: Fehlkonfigurierte MDM-Profile können Geräterichtlinien aushebeln oder unberechtigten Zugriff auf verwaltete Ressourcen ermöglichen.

Wer den Sicherheitsstatus mobiler Anwendungen systematisch bewerten möchte, kann dafür einen strukturierten mobile App Pentest beauftragen, der App-Analyse, Systemprüfung und MDM-Bewertung kombiniert.

Typische Schwachstellen in Linux-basierten App-Umgebungen

Unsichere Datenspeicherung und Dateirechte

Einer der häufigsten Befunde bei der Prüfung mobiler Linux-Umgebungen ist die unsichere Datenspeicherung. Apps legen sensible Informationen in SharedPreferences, SQLite-Datenbanken oder einfachen Textdateien ab, ohne diese zu verschlüsseln. Auf gerooteten Geräten sind solche Daten für andere Prozesse lesbar. Dateiberechtigungen spielen dabei eine zentrale Rolle: world-readable Dateien oder Verzeichnisse mit zu offenen Rechten sind ein klassisches Einfallstor.

Darüber hinaus hinterlassen Apps häufig Spuren in temporären Dateien, Log-Ausgaben oder Cache-Verzeichnissen, die vertrauliche Daten enthalten. Ein sorgfältiger Test prüft systematisch alle Speicherorte, auf die eine App schreibt.

Schwachstellen in der Netzwerkkommunikation

Fehlende oder fehlerhafte Implementierungen von TLS sind in mobilen App-Umgebungen weit verbreitet. Besonders problematisch sind:

  • Deaktivierte Zertifikatsprüfungen in Entwicklungsversionen, die versehentlich in Produktionsbuilds übernommen werden
  • Fehlende Certificate-Pinning-Implementierungen bei sicherheitskritischen Apps
  • Unverschlüsselte Kommunikation über HTTP für bestimmte Endpunkte
  • Schwache oder selbst signierte Zertifikate in Unternehmensumgebungen

Linux-basierte Geräte sind hier nicht grundsätzlich unsicherer als andere Plattformen, aber die Vielfalt der eingesetzten Bibliotheken und Frameworks erhöht die Wahrscheinlichkeit inkonsistenter Implementierungen.

Privilege Escalation und Kernel-Exploits

Auf System- und Kernel-Ebene sind Privilege-Escalation-Angriffe besonders folgenreich. Angreifer, die eine App-Sandbox durchbrechen, können über ungepatchte Kernel-Schwachstellen Root-Rechte erlangen und damit sämtliche Sicherheitsmechanismen des Geräts aushebeln. SELinux-Policies, die zu permissiv konfiguriert sind, bieten dann keinen ausreichenden Schutz mehr.

Regelmäßige Kernel-Updates und die Prüfung aktiver SELinux-Kontexte sind grundlegende Maßnahmen, um dieses Risiko zu begrenzen.

Mobile-Device-Management und Linux-Sicherheit prüfen

MDM-Konfigurationen als Sicherheitsschicht

Mobile-Device-Management-Systeme verwalten Geräterichtlinien, App-Verteilung und Zugriffskontrolle in Unternehmensumgebungen. Sicherheitsteams, die Linux-Sicherheit prüfen, dürfen diesen Bereich nicht vernachlässigen: Ein schwach konfiguriertes MDM kann als Einstiegspunkt dienen oder den Schutz korrekt konfigurierter Geräte untergraben.

Typische Prüfpunkte bei MDM-Systemen sind die Durchsetzung von Passwortrichtlinien, die Verschlüsselung verwalteter Daten, die Kontrolle installierbarer Apps sowie die Möglichkeit zur Remote-Wipe-Funktion. Enrollment-Prozesse sollten gegen unbefugte Geräteanmeldungen abgesichert sein.

Geräte-Compliance und Sicherheitsrichtlinien

Neben der technischen Konfiguration ist die Durchsetzung von Compliance-Anforderungen relevant. Kann ein Gerät, das gerootet wurde oder eine veraltete Systemversion verwendet, weiterhin auf Unternehmensressourcen zugreifen? Sind Integritätsprüfungen wie Android Attestation in den Enrollment-Prozess integriert? Diese Fragen lassen sich nur durch eine kombinierte Prüfung aus technischer Analyse und Prozessbewertung beantworten.

Praktische Empfehlungen für Sicherheitsteams

Sicherheitsteams, die Linux-Sicherheit prüfen möchten, profitieren von einem strukturierten Vorgehen:

Zunächst sollte eine vollständige Inventarisierung aller eingesetzten mobilen Geräte, Betriebssysteme und App-Versionen erfolgen. Ohne diesen Überblick lassen sich Priorisierungen nicht sinnvoll treffen. Besonderes Augenmerk gilt dabei Geräten, die nicht mehr mit Sicherheitsupdates versorgt werden.

Im nächsten Schritt empfiehlt sich eine Bedrohungsmodellierung: Welche Daten verarbeiten die eingesetzten Apps? Welche Angreifer sind realistischerweise relevant? Diese Analyse bestimmt, welche Testtiefe und welche Methoden angemessen sind.

Die eigentliche technische Prüfung sollte statische und dynamische Analyse kombinieren und Systemebene sowie Netzwerkkommunikation einschließen. Ergebnisse sollten priorisiert und mit konkreten Maßnahmen verknüpft werden, damit Entwicklungs- und Betriebsteams direkt handeln können.

Schließlich ist Sicherheit kein einmaliges Projekt. Regelmäßige Wiederholungstests, idealerweise nach jedem größeren App-Release oder Systemupdate, stellen sicher, dass neu eingeführte Schwachstellen frühzeitig erkannt werden.

Häufig gestellte Fragen

Was umfasst die Prüfung der Linux-Sicherheit für mobile Geräte?

Die Prüfung der Linux-Sicherheit für mobile Geräte umfasst mehrere Ebenen: den Linux-Kernel und seine Konfiguration, Middleware und Systemdienste, App-Laufzeitumgebungen sowie die Netzwerkkommunikation. Hinzu kommen die Analyse von App-Code, die Bewertung von Datenspeicherpraktiken und die Prüfung des Mobile-Device-Managements. Eine vollständige Prüfung kombiniert statische Analyse, dynamisches Testen und manuelle Expertenprüfung.

Wie unterscheidet sich ein Linux-Sicherheitstest von einem Standard-Android-Pentest?

Android basiert auf Linux, aber ein Linux-fokussierter Sicherheitstest geht tiefer: Er berücksichtigt Kernel-Konfigurationen, SELinux-Policies, Treiber-Schnittstellen und systemnahe Dienste, die bei einem reinen App-Test häufig ausgeblendet bleiben. Besonders bei Embedded-Geräten oder Custom-Android-Builds ist diese erweiterte Perspektive entscheidend, da Hersteller oft eigene Anpassungen vornehmen, die neue Angriffsvektoren einführen.

Wie häufig sollte die Sicherheit Linux-basierter mobiler Systeme geprüft werden?

Eine vollständige Sicherheitsprüfung empfiehlt sich mindestens einmal jährlich sowie nach wesentlichen System- oder App-Updates. Bei sicherheitskritischen Anwendungen, etwa in der Gesundheitsversorgung oder im Finanzbereich, sind häufigere Tests und ein kontinuierliches Monitoring sinnvoll. Patch-Management und die Überwachung neu veröffentlichter Schwachstellen sollten unabhängig davon dauerhaft etabliert sein.

Der Beitrag Linux-Sicherheit prüfen: Mobile Devices & Apps erschien zuerst auf intux.de.

Fedora 44 ist da und liefert ein starkes Gesamtpaket

Von: MK
28. April 2026 um 17:26

Fedora 44 erscheint nach zwei Verzögerungen und liefert ein großes Paket an Neuerungen. Die Workstation‑Ausgabe setzt nun auf GNOME 50, das viele Kernanwendungen modernisiert und den Desktop spürbar abrundet. Auch Kalender, Dateiverwaltung und Fernzugriff erhalten sichtbare Verbesserungen. Die KDE‑Variante zieht mit Plasma 6.6 nach. Dazu kommen aktualisierte Frameworks und eine neue Einrichtung nach der Installation. […]

Der Beitrag Fedora 44 ist da und liefert ein starkes Gesamtpaket erschien zuerst auf fosstopia.

Azure Linux vor möglichem Wechsel auf Fedora Basis

Von: MK
28. April 2026 um 05:30

Microsoft arbeitet offenbar an einer neuen Ausrichtung seines hauseigenen Linux‑Systems. Azure Linux, früher als CBL‑Mariner bekannt, könnte künftig auf Fedora aufbauen. Das Projekt nutzt bereits ein RPM‑Fundament, doch der geplante Wechsel würde die Distribution deutlich näher an die Fedora‑Welt rücken. Hinweise darauf gab es in einer Sitzung der Fedora‑Gruppe ELN. Dort wurde klar, dass Microsoft […]

Der Beitrag Azure Linux vor möglichem Wechsel auf Fedora Basis erschien zuerst auf fosstopia.

Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs

Von: MK
28. April 2026 um 05:15

Canonical hat seine Pläne für KI in Ubuntu vorgestellt und wählt dabei einen ungewöhnlich ruhigen Weg. Statt großer Sprünge setzt das Unternehmen auf viele kleine Schritte, die erst dann im System landen, wenn sie wirklich ausgereift sind. Im Mittelpunkt steht lokale Verarbeitung. Modelle sollen möglichst auf dem eigenen Gerät laufen und nicht auf fremden Servern. […]

Der Beitrag Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs erschien zuerst auf fosstopia.

Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf

Von: MK
27. April 2026 um 06:30

Sicherheitsforscher der Deutschen Telekom haben eine gefährliche Schwachstelle in Linux entdeckt. Die Lücke steckt seit fast zwölf Jahren in PackageKit und wurde erst jetzt durch den Einsatz der KI Claude Opus sichtbar. Betroffen sind viele bekannte Distributionen, darunter Ubuntu, Debian, Fedora und Red Hat. Die Forscher gaben der Lücke den Namen Pack2TheRoot (CVE-2026-41651). Sie erlaubt […]

Der Beitrag Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf erschien zuerst auf fosstopia.

❌