Archiv für aktuelles

Aufgedeckt: Die Details zum Samsung Galaxy S3

Nein, ich bin nicht in London bei der Präsentation des Samsung Galaxy S3. Meine Infos stammen auch nur von denen, die mitfeiern dürfen wie beispielsweise Caschy. Was man liest klingt ziemlich gut, was ich sehe gefällt mir im Augenblick nicht sooooo gut.

Samsung Galaxy S3 (Foto von Caschy unter Creative Commons 2.0)

Aber mal eben die technischen Daten das eben vorgestellten Samsung Galaxy S3:

Display: 4,8 HD Super AMOLED, 306 PPI, 1280 x 720 Auflösung
RAM: 1 GB
Speicher:16 / 32 /64 + microSD-Erweiterung (bis 32 GB)
Prozessor: Exynos 4412, Quad Core 1,4 GHz
Besonderheiten: TouchWiz UI, Nature-Themes
Anschlüsse: micro-USB, microSD
Konnektivität: NFC, WiFi Direct, LTE (gilt nicht für Deutschland), Bluetooth 4.0
Betriebssystem: Android 4.0.4 Ice Cream Sandwich
Akku: 2100 mAh
Cam: 8 Megapixel / 1.3 Megapixel, 1080p-Video
Gewicht: 133 Gramm
Abmessungen: 136,6 x 70.6 x 8,6mm

An Farben soll es Marmorweiss oder Kieselsteinblau geben, neben Schwarz vermute ich (was ich bisher gesehen habe war jedenfalls schwarz), ab Ende Mai soll die 16GB Version verfügbar sein. Preis wahrscheinlich 649 Euro.

Technisch klingt es Spitze und wie ich bislang so gelesen habe scheinen eigentlich die meisten recht begeistert. Optisch gefällt mir persönlich der runde Look nicht so besonders, ich finde die Form des S2 angenehmer. Aber sowas kann sich auch schnell ändern, wenn man es erst mal in der Hand hatte.

Danke an dieser Stelle nochmal an Caschy, der seine Bilder von der Veranstaltung unter einer Creative Commons 2.0-Lizenz zur Verfügung gestellt hat.

Update: Einen TV-Werbespot gibt es auch. Nix Technik, keine Details zum Gerät, nur Emotionen. OK, kann man machen. Mir ZU soft…

Und im Anschluss noch ein erstes kurzes Hands on-Video vom Samsung Galaxy S3.

http://www.youtube.com/watch?v=6JLVhuv8qZI

Tags: ,

WLAN-Sicherheitslücke im Speedport W 921V, W 504V und W 723V

Telekom-Kunden, die den WLAN-Router W 921V nutzen, können sich über ein schickes Hintertürchen freuen, welches das WLAN für jeden potentiellen Interessenten zugänglich macht. Mit anderen Worten: die Geräte sind sperrangelweit offen. (hier der Link zur Diskussion im Telekom-Forum, der dort veröffentlichte Standard-PIN wurde mittlerweile aus dem Beitrag gelöscht)

Ausgeliefert werden die Geräte mit einem vorkonfigurierten WPA2-Schlüssel, soweit nichts ungewöhnliches. WPS per PIN ist in der Grundkonfiguration abgeschaltet, aktiv ist lediglich die Push-Button-Methode (man betätigt einen kleinen Schalter auf der Rückseite des Geräts und WPS wird kurzzeitig aktiviert). Zumindest wird dem Benutzer das so in den Einstellungen angezeigt. Scheinbar sicher also.

In Wahrheit jedoch ist WPS via PIN immer aktiv, unabhängig von den Einstellungen, selbst wenn WPS komplett abgeschaltet wurde. Zudem funktioniert auf allen Geräten ein einheitlicher Standard-PIN, vollkommen egal, welcher PIN konfiguriert wurde. Und dieser Standard-Pin für die W921v lässt sich ziemlich easy per Google herausfinden. Jetzt wird nur noch ein WPS-fähiges WLAN-Gerät benötigt welches ein Tool für die WPS-PIN-Methode mitliefert, beim Verbindungsaufbau die Standard-PIN eingeben und binnen weniger Sekunden ist die schöne WPA2-Verschlüsselung hinfällig, man ist im WLAN. Und dafür wird nicht einmal Know How benötigt. Ein Firmware-Update ist noch nicht verfügbar, einzige Lösung bisher: WLAN deaktivieren.

Laut Golem sind die Speedports W 504V und W 723V von einem ähnlichen Problem betroffen, hier soll allerdings das Deaktivieren von WPS ausreichen. Prüft das aber besser selbst noch einmal, wenn Ihr eins dieser Geräte einsetzt.

Update: Die Telekom hat inzwischen die Beta eines Firmware-Updates für den Speedport W 921v bereit gestellt. Damit soll die beschriebene Lücke beseitigt werden.

Tags: , , , , , , ,

Offizielle Präsentation des Galaxy Nexus sowie Android 4.0 Ice Cream Sandwich

Wer wie ich keine Lust hatte, heute Morgen für die offizielle Präsentation des Samsung Galaxy Nexus sowie der neuen Android Version 4.0 Ice Cream Sandwich live anzuschauen, kann das nun nachholen. Die Videos der Präsentationen sind inzwischen verfügbar.

Präsentation des Samsung Galaxy Nexus

Präsentation von Android 4.0 Ice Cream Sandwich

Ich muss gestehen, ich hab mir selbst noch nicht alles angeschaut, das werde ich heute Abend nachholen. Die Spezifikationen klingen nicht bahnbrechend (vom Display und der Auflösung mal abgesehen), aber grundsolide. Verbaut sind ein 4.65-inch 720p Super AMOLED (Auflösung also 1280 x 720), 1,2 GHz Dual-Core Prozessor, 5MP Cam auf der Rückseite, 1,3MP Cam auf der Vorderseite. Eine GPU hat es auch, darüber hinaus sind ein LTE bzw. 4G Modul verfügbar. Alles in allem recht ordentlich, wie gesagt. Solide Hardware mit brandneuem Android, was mir auf den ersten kurzen Blick hervorragend gefällt.

Zum Abschluss dann mal ein erstes Hands-on Video des Galaxy Nexus mit Ice Cream Sandwich (via Caschy):

 

Tags: , , , ,

Weitere Details zum Staatstrojaner 0zapftis(R2D2) – Update: BKA nutzt Trojaner ebenfalls.

Nach und nach kommen weitere Details zum Staatstrojaner/Bundestrojaner ans Tageslicht und immer mehr zeigt sich das Ausmaß und der Umfang, in dem diese Malware bereits eingesetzt wurde. Immer mehr Bundesländer müssen eingestehen, den Trojaner zu Überwachunsgzwecken eingesetzt zu haben. Eine sehr gute Übersicht hierzu liefert 0zapfis.info, die aus verschiedenen Quellen entsprechende Meldungen zusammentragen. Die folgende Grafik von 0zapftis.info zeigt das sehr anschaulich. Schwarz sind all die Bundesländer, die eine Nutzung bereits eingestanden haben.

Interessant ist zudem, dass F-Secure (und andere Hersteller von Antiviruslösungen) den Installer des Trojaners bereits seit mindestens Dezember 2010 kennt, offenbar wurde dieser auf Virustotal hoch geladen. Möglich, dass hier jemand so „kompetent“ war und prüfen wollte, ob das Stück Malware, welches mit dem Installer untergejubelt werden soll, von Virenscannern erkannt wird. Der Installer verseucht den Rechner exakt mit den Dateien, die der CCC untersucht hat und lag als scuinst.exe vor. SCU steht für Skype Capture Unit und dabei handelt es sich um ein Stück Software, welches von DigiTask entwickelt wurde. Der Kreis ist also geschlossen, diese Informationen liegen bereits seit 2008 vor.

F-Secure bezeichnet 0zapftis intern als Backdoor:W32/R2D2.A, sie verweisen darüber hinaus auf ein Dokument, nach dem das Zollkriminalamt Köln die Malware 2009 bei DigiTaks bestellt hat, das Auftragsvolumen betrug über 2 Millionen Euro.

DigiTask hingegen scheint nun nicht zu bestreiten, die Malware geliefert zu haben, wehrt sich allerdings gegen den Vorwurf der Inkompetenz. Zitat:

„Die Software wurde vor fast drei Jahren geliefert – das sind in der IT-Branche Lichtjahre. Es ist durchaus möglich, dass im November 2008 gelieferte Software heute nicht mehr den Sicherheitsanforderungen entspricht.“

Für mich persönlich reißt die Aussage in der Kompetenzfrage allerdings eher ein weiteres großes Loch auf. Denn wie wir alle wissen sind Lichtjahre keinesfalls geeignet, einen Zeitabschnitt zu beschreiben, es ist ein Längenmaß. Aber das nur nebenbei…

All diese Punkte erhellen die Affäre um den Staatstrojaner in jedem Fall, allmählich zeigt sich mir, wie konsequent inkompetent und vor allem offensichtlich rechtswidrig hier insgesamt vorgegangen wurde, letzteres ist ja bereits gerichtlich bestätigt. Es ist für mich auch keine Ausrede, dass nur das Vorhandensein bestimmter Funktionen nicht automatisch den Einsatz der Malware rechtswidrig machen würde. Das Vorhandensein eines internetfähigen PCs in meinem Haushalt ist ja auch ausreichend, um die Eintreibung von GEZ-Gebühren zu rechtfertigen, ob ich nun einen Internetanschluß habe oder nicht. Sicherlich nicht das beste Beispiel, aber es zeigt deutlich, was ich meine. Funktionen, deren Einsatz illegal wäre, dürfen in einem solchen Tool schlichtweg nicht enthalten sein. Zumal die Steuerung offensichtlich problemlos einen Zugriff auf die Funktionen erlaubt. Ich kann mir keinen Ermittler vorstellen der nicht der Versuchung erliegen würde, auch mal auf den Button „Festplatteninhalte anzeigen“ zu klicken. Das schaffen nicht mal die Ermittler in irgendwelchen Fernsehserien…

Ich hoffe das Thema verschwindet nicht so schnell wieder vom Tisch sondern wird schön weiter geköchelt. Hier muss es in jedem Fall personelle Konsequenzen geben, die weit über das eine oder andere Bauernopfer hinaus gehen. Aber die Aussichten sind recht gut, dass hier weiterhin viele am Ball bleiben und die Affäre restlos aufklären.

Übrigens glaube ich nicht einmal ansatzweise, dass Deutschland das einzige Land ist, welches derartige Werkzeuge einsetzt. Ich denke lediglich, dass es hier bei uns zum ersten Mal aufgefallen ist. Was eben auch auf andere Weise auch wieder für Inkompetenz spricht. Und auf eine gewisse Weise bin ich wirklich froh, dass die Verantwortlichen nicht mehr Kompetenz vorweisen können…

Nachtrag: Laut Aussagen auf der Bundespressekonferenz heute soll der Auftrag des Zollkriminalamts Köln aus 2009 herkömmliche Überwachungstechnik betreffen und nichts mit dem Trojaner zu tun haben.

Nachtrag 2: Die Karte oben kann nun komplett schwarz gefärbt werden. Inzwischen hat das Bundesinnenministerium sein Dementi vom Montag zurück gezogen und eingestanden, eine modifizierte Version des Trojaners im Einsatz zu haben. Wahrscheinlich wurde da der Dateiname geändert. Mehr dazu hat die FAZ. Man kann nun wohl sagen: Beim Bundesinnenministerium wurde zunächst erst einmal gelogen und dann heute, als es nicht mehr anders ging, dann doch die Lüge korrigiert. So zumindest würde ich meinen Sohn tadeln, wenn er so agieren würde.

Tags: , , , , , , , ,