Archive - Januar 2015

1
Die 4 heißesten Security-Leaks der Woche
2
CyberGhost VPN Beta 5.0.15.1 erschienen
3
Jetzt mehr als 520 CyberGhost Server … Standort-Premiere: Mexiko und Japan
4
Netflix erschwert Zugriffe via VPN – und wie man die Sperre umgeht

Die 4 heißesten Security-Leaks der Woche

Was haben Android, Cameron, Adobes Flash-Player und Google Search gemeinsam diese Woche? Genau: Sie sind allesamt Sicherheitsrisiken – für Anwender (Android, Flash), für alle anderen (Cameron) und für liebgewonnene Wahrheiten bei Umfragen zur Sexualität bei Mann und Frau.

Google belässt Android-Sicherheitslücke
Eine gravierende Sicherheitslücke auf Millionen Smartphones und Tablets mit älteren Androidversionen lässt Google offensichtlich kalt. Laut Handelsblatt online will der Megakonzern die Lücke, die alle Androidversionen 4.3 und darunter betrifft, nicht adressieren und fordert stattdessen die Anwender und App-Entwickler auf, in Eigenregie Abhilfe zu schaffen.

Insgesamt soll es sich um elf Sicherheitslücken handeln, die rund 60 Prozent aller im Betrieb befindlichen Geräte betreffen, wobei die Anwender sowohl von den ehemaligen Anbietern als auch dem Hersteller des Android-Betriebssystems, also Google, im Regen stehen gelassen werden. Für die Anbieter der jeweiligen Geräte lohnt eine umfassende Update-Pflege nicht, da man eher daran interessiert ist, Neugeräte zu verkaufen, und Google spielt das Problem lieber herunter als Maßnahmen zu ergreifen. Entsprechende Anfragen ignorierte das Unternehmen zunächst, bis es sich schließlich zu einer offiziellen Bestätigung eines Entwickler-Blog-Eintrags aufraffte: »Die Zahl der Betroffenen sinkt jeden Tag, je mehr Leute ein Upgrade vornehmen oder ein neues Gerät bekommen.« Von wem sie es bekommen sollten oder an wen man sich wenden kann, damit man es bekommt, versäumte man allerdings, ebenfalls mitzuteilen.

Das Sicherheitsleck ist Teil der von Google entwickelten Webview-Technologie, die unter anderem vom hauseigenen Standard-Browser genutzt wird, dummerweise aber auch von Dritt-Apps, mehrheitlich kostenfreien, die sie zur Darstellung von Werbebannern verwenden.

Fix: Wer Zugriff auf Upgrades besitzt, sollte sie einspielen (ab Android Version 4.4 kommt eine sichere Webview-Variante zum Einsatz). Ist dies nicht möglich, empfiehlt es sich, einen anderen Browser als Standard zu definieren, bspw. Firefox oder Chrome. Bei Dritt-Apps sollte man in den Einstellungen überprüfen, ob sich eine Alternative zur Darstellung von Inhalten aktivieren lässt. Die CyberGhost App für Android kann bspw. auch mit der Intel Rendering Engine betrieben werden, allerdings besteht hier sowieso keine Gefahr, da nur eigene Werbung angezeigt wird.

Wichtige Links:

Cameron plaudert mit falschem Geheimdienstchef
Wie die Zeit heute berichtet, ist es einem Unbekannten gelungen, sich telefonisch erfolgreich als Chef des britischen Geheimdienstes GHCQ, Robert Hannigan, auszugegeben und den Premierminister ans Telefon zu bekommen.

Der unbekannte Mann wurde direkt bis Camerons offiziellem Mobiltelefon durchgestellt, wo er den Premierminister in ein Gespräch verwickelte. Camaron betonte, dass es dem Anrufer hierbei nicht gelang, an geheime Informationen heranzukommen, versäumte aber, die Dauer des Telefonats ebenfalls mitzuteilen. Sowohl der Geheimdienst als auch das Büro des Premierministers kündigten an, ihre Sicherheitskonzepte zu überprüfen.

Fix: Abwahl des Premierminsters, solange Großbritannien noch unüberwachte Wahlen zulässt sowie Auflösung des Geheimdienstes GHCQ wegen des Versäumnisses, den eigenen Premierminister effektiv auszuspähen und so vor Telefonterror zu schützen.

Kritische Sicherheitslücke im Flash-Player
Schnell geht anders, aber immerhin hat Adobe es nun doch endlich geschafft, die kürzlich bekannt gewordene schwerwiegende Lücke im Flash-Player zu stopfen. Seit dem Wochenende wird das Update per Automatik verteilt und seit Sonntag lässt es sich auch manuell herunterladen.

Die kritische Sicheherheitslücke erlaubt es Angreifern, beliebigen Schadcode in das Computersystem eines Anwenders einzuschleusen. Benötigt wird hierfür lediglich ein Exploit-Bausatz, mit denen selbst unerfahrene Hobby-Programmierer die notwendigen Routinen zusammenklicken können. Landet ein Surfer auf einer durch diese Kits präparierten Website, wird der Schadcode geladen. Richtig sicher ist man nicht einmal auf vertrauenswürdigen Seiten, da der Code auch über Werbe-Banner von Drittseiten verteilt werden kann.

Fix: Sofortiges Update des Flash-Players, entweder über die Automatik oder, falls sie ausgeschaltet ist, durch manuellen Download und anschließender Installation. Kurzfristige Abhilfe schafft die Deaktivierung des Flash-Plugins in den Einstellungen des jeweiligen Browsers.

Übrigens: Adobe verwirrt mit seiner Versionspolitik. Auf der offiziellen Flash-Player-Webseite entsteht fälschlicherweise der Eindruck, die Versionen 16.0.0287 (Windows, Mac) und 11.2.202.438 (Linux) sind die aktuell sicheren, was aber nicht stimmt. Über den Link unten erhaltet ihr die richtigen Versionen: 16.0.0.296 und 11.2.202.440.

Wichtige Links

Google Suchanfragen enthüllen sexuelle Unsicherheiten
Leider nur auf Englisch, aber hochinteressant, enthüllt ein Artikel der New York Times über Google Suchanfragen, wie wenig Umfragen in Bezug Sexgewohnheiten, Penisgrößen und andere wichtige Fragen der Menschheitsgeschichte mit der Realität zu tun haben. So ergibt nicht nur ein Vergleich der Häufigkeitsangabe zum Geschlechtsverkehr mit den Verkaufszahlen von Kondomen starke Diskrepanzen sowohl bei Männern als auch bei Frauen, auch scheinen die Unsicherheiten bei Mann und Frau sehr viel höher zu sein als allgemein zugegeben, vor allem bei Gerüchen und die ‘richtigen’ Größen von Geschlechtsmerkmalen.

Gleichzeitig wirft die Analyse aber auch die Frage auf, wie lange Menschen noch so ehrlich wie in der Vergangenheit nach ihren Bedürfnissen, Ängsten und Sehnsüchten googeln, wenn sie der Allgegenwart der Geheimdienste bewusst werden.

Fix: Alternative Suchmaschinen ohne Direktanbindung an die Geheimdienste und ein VPN zur Anonymisierung persönlicher Daten. 😉

Wichtige Links

CyberGhost VPN Beta 5.0.15.1 erschienen

Mit der CyberGhost für Windows Beta 5.0.15.1 kommt ein Update für das zugrunde liegende OpenVPN auf Version 2.3.6 auf euch zu. Außerdem wurde ein sehr selten auftretender Verbindungsabbruch adressiert und beseitigt sowie der Adressbereich 172.16.0.0 bis 172.16.0.12 in die Ausnahmeliste der Firewall aufgenommen.

CG5

Dieser Adressbereich findet ausschließlich in privaten Netzwerken Verwendung und das Setzen dieser Serie auf die Ausnahmeliste soll den Betrieb der Software im heimischen Netzwerk vereinfachen.

Wie komme ich an die aktuelle Beta?

Wie üblich kann die aktuelle Beta über den Update-Channel bezogen werden. Hierzu aktiviert bitte in den Einstellungen zum Programm im Register ‚Allgemein‘ die Option ‚Beta-Updates installieren‘.

2015-01-23_15-08-07

Sollte das Update bei euch zu Problemen führen, deinstalliert bitte die Beta, installiert die neueste stabile Version von der Homepage und stellt sicher, dass die Beta-Option wieder deaktiviert ist.

Jetzt mehr als 520 CyberGhost Server … Standort-Premiere: Mexiko und Japan

Seit diesem Wochenende stehen euch insgesamt 520 Server aus einem Gesamtpool von 535 Servern weltweit zur Verfügung, von denen 460 reine Premium- und 60 freie Server sind. Neu bei CyberGhost sind die ersten Server in Mexiko und Japan:

  • Tokio-S01-I01: Premium-Server
  • Tokio-S01-I02: Premium-Server
  • Tokio-S01-I03: Premium-Server
  • Tokio-S01-I04: Premium-Server
  • MexikoCity-S01-I01: Premium-Server
  • MexikoCity-S01-I02: Premium-Server
  • MexikoCity-S01-I03: Premium-Server
  • MexikoCity-S01-I04: Premium-Server

Eine Liste aller aktiven Server findet ihr wie üblich unter  https://www.cyberghostvpn.com/de_de/server.  Weitere Infos zur Serverliste im Client und auf der Homepage erhaltet ihr in unseren FAQ.

So änderst du einen Server manuell

Möchtest du einen der neuen Server direkt anwählen, klicke im Client unten links auf die Schaltfläche ‚Simulierte IP-Adresse‘ und wähle den jeweiligen Server aus.

Klickst du vorher auf ‘Simuliertes Land’ und wählst dort das gewünschte Land, engst du die Auswahl übrigens von vornherein ein und musst nicht durch die komplette Liste scrollen.

Hinweis: Je nach Abonnement (Free, Premium, Premium Plus, Special Edition, Promotion) stehen unter Umständen nicht alle Länder/Standorte zur Verfügung.

Netflix erschwert Zugriffe via VPN – und wie man die Sperre umgeht

Mit der aktuellen Generation der Netflix-App werden offenbar VPN-Anwender aus regional unterschiedlichen Ländern vom beliebten Streaming-Service ausgeschlossen – wobei der Grund nicht klar scheint: Während Netflix erklärt, es habe keinerlei Änderungen in der Unternehmenspolitik VPNs gegenüber gegeben, vermuten zumindest wohlwollende Analysten den Versuch, durch Geschwindigkeitsoptimierungen den Dienst zu verbessern. Anderen hingegen gibt die zu diesem Zweck vorgenommene Hart-Verdrahtung von Google DNS-Server in der Android-App zu denken, da auf diese Weise effektiv die Nutzung regionaler Konten auf die jeweiligen Länder begrenzt werden kann und beispielsweise der Empfang von US-Streams von Deutschland aus unmöglich wird.

netflix_browser

Frohe Weihnachten von Netflix 🙁

Sozusagen als negatives Geschenk legte Netflix seinen Usern die neue Android-App ausgerechnet in den Weihnachtstagen unter den Tannenbaum, wobei der Nutzen des Updates zunächst im Unklaren blieb. Erst nachdem Anwender vergeblich versuchten, Streams aus den USA von außerhalb zu betrachten, stellte sich das Progrämmchen als ‘Du-musst-leider-hierbleiben’-App heraus, die mit einem Trick feststellt, aus welchem Land der jeweilige Kunde stammt und ob er oder sie berechtigt ist, einen bestimmten Inhalt zu betrachten.

Zu diesem Zweck trugen die Entwickler die Namensserver von Google fest ein, so dass die App diese auch dann anwählt, wenn der Anwender in den Netzwerkeinstellungen des Android-Geräts oder des Routers eine andere festlegte oder über einen VPN einloggt. Die anschließende Fehlermeldung verrät der App den tatsächlichen Standort des Users und legt die Vermutung nahe, dass ihr eigentlicher Zweck darin liegt, die Nutzung von Konten aus dem Ausland unmöglich zu machen. Ob neben der Android-App weitere Zugriffsmöglichkeiten wie Desktop-Browser, Smart Tvs und Spielekonsolen ebenfalls betroffen sind oder wann es der Fall sein wird, ist derzeit nicht bekannt.

Regionallizenzen erfordern kundenunfreundliche Inhaltssperren

Der Grund für das nutzerunfreundliche Verhalten der aktuellen Netflix-App scheint also der gleiche, der Filmfreunden seit Jahrzehnten das Leben schwer macht: geografisch unterschiedliche Lizenzverkäufe, die dafür sorgen, dass man ein Video zwar in einigen Regionen schauen darf, in anderen aber nicht – oder nur bei einem anderen Anbieter oder nur in der jeweiligen Landessprache und schon gar nicht kurz nach Veröffentlichung.

APKs helfen …

Immerhin kann man (noch) Abhilfe schaffen: Da nur die Versionsnnummer 3.7.2 der Netflix-App das Sperrverhalten zeigt, sollten Betroffene auf ältere Versionen zurückgreifen. Jene, die das Programm bislang nicht aktualisiert haben, sollten das Auto-Update deaktivieren, während alle anderen die aktuelle Netflix-App besser deinstallieren und sich im Netz den Vorläufer als APK-Datei besorgen und installieren (natürlich bei einem APK-Hoster seines Vertrauens).

Quelle: Forum XDA_Developer

Copyright © 2014. Created by Meks. Powered by WordPress.