Connect with us

Künstliche Intelligenz

Freitag: Sicherheitslücken in Multifunktionsdruckern, Überwachung in Österreich


Eine Vielzahl von Multifunktionsdruckern verschiedener Hersteller weist teilweise eklatante Sicherheitslücken auf. Angreifer könnten sich Zugang zum Netzwerk und Daten verschaffen. Zwar stehen Firmware-Updates bereit, aber für eine der insgesamt acht gefundenen Schwachstellen gibt es nur einen Workaround: Kennwort ändern! In Österreich ist die staatliche Malware bislang nicht vom Parlament abgesegnet, da gibt es bereits Rufe nach Ausweitung. Der Bundestrojaner sollte nur in besonders schweren Fällen eingesetzt werden, doch der Innenminister will nun weitere Bereiche des Strafrechts abgedeckt sehen. Koalitionspartner NEOS stellt sich allerdings dagegen. Derweil bezeichnet Österreichs Telecomregulator Steinmaurer im Exklusivgespräch mit heise online IKT-Infrastruktur als Grundlage digitaler Souveränität. Das sieht die EU bereits seit einigen Jahren vor, doch er vermisst eine nationale Strategie – die wichtigsten Meldungen im kurzen Überblick.

Das IT-Sicherheitsunternehmen Rapid7 hat acht Schwachstellen in insgesamt 748 Multifunktionsdruckern, Scannern und Etikettendruckern von fünf verschiedenen Herstellern aufgedeckt. Angreifer könnten sich dadurch die Zugangsdaten zum Gerät selbst und dem angeschlossenen Netzwerk verschaffen. Die betroffenen Unternehmen Brother, Fujifilm, Ricoh, Toshiba und Konica Minolta haben Firmware-Updates bereitgestellt, aber eine Sicherheitslücke kann lediglich manuell umgangen werden. Die gefährlichste Schwachstelle ist die Umgehung der Authentifizierung, denn Angreifer können das Standard-Kennwort des Geräts anhand der Seriennummer herausfinden, um damit die Kontrolle über das Gerät zu erlangen: Sicherheitslücken in fast 750 Multifunktionsdruckern verschiedener Hersteller.

Um eine andere Art der Sicherheit geht es Österreichs Regierung. Diese plant, Malware im Millionenwert zu kaufen und zur Überwachung von Bürgern einzusetzen, die keiner Straftat verdächtig sind – wenn andere Ermittlungsmaßnahmen aussichtslos erscheinen. Der liberale Koalitionspartner NEOS war eigentlich dagegen, hat sich aber einen Kompromiss abringen lassen: Der Einsatzbereich sogenannter Bundestrojaner ist auf „Vorbeugung bestimmter, besonders schwerwiegender verfassungsgefährdender Angriffe„, die mit zehn Jahren oder längerer Haft bedroht sind, sowie Spionageabwehr beschränkt. Doch noch bevor das Gesetz beschlossen ist, ruft der Innenminister schon nach Ausweitung. Allerdings gibt es Protest sogar innerhalb der Regierung Österreichs: Ruf nach Ausweitung von Messenger-Überwachung.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Über ein anderes Thema der Alpenrepublik hat heise online mit Klaus Steinmaurer, Geschäftsführer Telekommunikation und Post der österreichischen Regulierungsbehörde RTR, gesprochen. „Alle reden von Digitalisierung und digitaler Souveränität„, sagte er. „Wir müssen bei der Infrastruktur anfangen, damit man das alles machen kann.“ Das heißt: Ein technischer Rahmen, zu dem Glasfaser, Rechenzentren und deren Stromversorgung gehören, sowie ein dazu passender rechtlicher Rahmen. „Dann kommen die Unternehmer“, ist sich der Österreicher sicher. „Es fehlt an einer Gesamtstrategie auf nationaler Ebene„. Die EU habe 2021 mit dem digitalen Kompass für die digitale Dekade ein Programm auf den Weg gebracht, doch fehle das rot-weiß-rote Pendant, so Österreichs Regulierer: Keine digitale Souveränität ohne Infrastruktur.

Wie in Österreich ist auch Überwachung in den USA umstritten. Dort sind Kennzeichen-Scanner, die ohne Verdacht oder Anlass alle vorbeifahrenden Fahrzeuge erfassen und speichern, bei US-Polizisten besonders beliebt. Es gibt nur bescheidene Einschränkungen für die Auswertung der Daten. Und selbst die halten manche Polizeibehörden nicht ein. Diese haben die Daten offenbar illegal abgefragt, etwa zum Aufenthaltsrecht oder wegen lokal verbotener Abtreibungen. Flock, einer von mehreren Scannerbetreibern in den USA, ergreift jetzt behutsame Maßnahmen gegen Missbrauch: Daten aus Kalifornien, Illinois und Virginia können nur noch im Staat selbst abgefragt werden. Bald soll auch eine KI bei möglichem Missbrauch Mitteilung machen in den USA: Polizisten haben Kennzeichen-Scanner missbraucht.

Sommer, Hitze, (etwas) kürzere Podcast-Episode – doch die Themen sind alles andere als heiter: In Folge 137 des c’t-Datenschutz-Podcasts sprechen wir über aktuelle Fälle und Urteile. Ein Fall aus Niedersachsen führt direkt zu akustischem Kopfschütteln: Eine öffentlich zugängliche, schwenkbare Webcam filmte einen FKK-Strand und übertrug die Bilder live ins Netz – ohne Hinweis für die Besucher. Die niedersächsische Datenschutzbehörde griff ein, ließ die Bilder verpixeln und prüft ein Bußgeld. Kein Bußgeld gibt es von VW, denn ein Staatsanwalt vergaß, eine Beschwerde gegen ein Gerichtsurteil zu unterschreiben. Zudem erörtern wir ein Urteil, das Meta erlaubt, öffentliche Facebook- und Instagram-Postings für das Training seiner Sprach-KI zu verwenden. Darum geht es in der Auslegungssache 137: Ohne Unterschrift kein Geld!

Auch noch wichtig:

  • Der in beliebten Modellen großer Hersteller verbaute Bluetooth-Chipsatz ist angreifbar. Hacker konnten so Anrufe starten und Geräte abhören. Da es kaum Updates gibt, ist es ein Zero-Day: Bluetooth-Lücke macht Millionen Kopfhörer zu Abhörstationen.
  • Der Musiker Moby stellt hunderte Tracks kostenlos im Web zur Verfügung. Doch im Kleingedruckten lauern juristische Fußangeln: Moby veröffentlicht unfreie Gratis-Musik mit ethischen und politischen Schranken.
  • Für das KI-Training hat Meta Schattenbibliotheken heruntergeladen. Trotzdem sind die Autoren und Autorinnen vor Gericht gescheitert – wegen mehrerer Fehler: Bei Raubkopien für KI-Training bekommt Meta recht, die Klagenden einen Rüffel.
  • Schummeln Schüler mittels KI bei Leistungserhebungen? Einen Hase-und-Igel-Wettlauf sollte man sich in dem Fall sparen und umdenken, erklärt Bernhard Gmeiner im Interview: „Bisherige Prüfungsformate werden durch den Einsatz von KI nutzlos“.
  • Amazon arbeitet an einem neuen „James Bond“-Film. Regisseur ist Denis Villeneuve, der unter anderem die „Dune“-Filme gedreht hat: Dune-Regisseur Denis Villeneuve dreht den neuen James-Bond-Film.
  • Wer sich von einem iPhone mit iOS 26 wecken lässt, bekommt womöglich ein Problem. Das Button-Design ist eher unklug in iOS 26: Schnell mal verschnarcht – Ärger mit neuem Wecker.
  • Auf seiner Hauskonferenz zeigte HPE viel RZ-Hardware mit Nvidia. Zweites Standbein ist inzwischen die RZ-Software, bei der sich HPE für die Konkurrenz öffnet: HPE startet seine VMware-Alternative.
  • Wer sich mit dem Etikett der Freiheit schmückt, darf bei Open Source oder Creative Commons nichts und niemanden ausschließen, meint Hartmut Gieselmann in seinem Kommentar: Open Source auch für die Bösen!
  • Vor 30 Jahren entstand in Frankfurt der heute größte Internetknoten der Welt: DE-CIX. Anfangs wurde mit 2-Megabit-Leitungen gearbeitet. Es ist das Jubiläum des größten Internetknotens der Welt: Der DE-CIX wird 30.
  • Nachdem der CCC auf Sicherheitslücken bei Hunderten Bestellseiten von Restaurants aufmerksam gemacht hatte, prüft die Datenschutzbehörde den Vorfall: Datenschutzbehörde prüft Fall nach Datenlecks bei Hunderten Restaurant-Websites.
  • Das Weltraumteleskop James Webb hat schon einige Entdeckungen geliefert. Nun wurde damit auch erstmals ein Exoplanet direkt abgebildet, kleinere sollen folgen: Weltraumteleskop James Webb bildet erstmals Exoplaneten direkt ab.
  • Die Trump Organization bewarb das Trump-Phone mit der Behauptung „Made in USA“. Davon ist nun nicht mehr die Rede – und es gibt weitere Änderungen. Es wird kleiner, später, nicht mehr „Made in USA“: T1 Phone nach unten korrigiert.


(fds)



Source link

Künstliche Intelligenz

VeloFlow: Berlin testet Fahrrad-Ampel mit Erreichbarkeitsprognose


Dieses System soll Frust an Ampeln bei Radfahrern in Berlin sowie potenzielle Rotlichtverstöße reduzieren: Die Senatsverkehrsverwaltung der Hauptstadt hat angekündigt, eine VeloFlow getaufte Lösung an zunächst 23 Signallichtanlagen von September an testen zu wollen. Es handelt sich um digitale Anzeigen etwa unter Parkverbotsschildern, die Radfahrer rund 200 Meter vor einer Kreuzung darüber informieren, ob sie die nächste Ampel bei einer Geschwindigkeit von etwa 20 Kilometer in der Stunde bei Grün oder Rot erreichen werden.

Die Funktionsweise von VeloFlow ist laut dem Senat relativ einfach: Ein Fahrrad-Symbol auf dem Display signalisiert, ob die Ampelphase bei gleichbleibendem Tempo Grün oder Rot sein wird. Befindet sich das stilisierte Rad im grünen Bereich, können vorbeikommende Radler davon ausgehen, dass sie die Ampel bei freier Fahrt passieren können. Zeigt das Symbol den roten Bereich, deutet dies auf eine bevorstehende Rotphase hin. Das soll es Velofahrern ermöglichen, ihr Tempo vorausschauend anzupassen – entweder durch eine leichte Beschleunigung oder durch langsames Ausrollen. Abruptes Bremsen oder ein Passieren der Ampel bei Rot soll so leichter vermeidbar werden.

VeloFlow basiert den offiziellen Angaben zufolge auf dem Assistenzsystem Green Light Optimal Speed Advisory (Glosa). Dieses benötigt in Echtzeit Informationen über die Ampelphasen. Sogenannte Roadside Units (RSUs) direkt an den Lichtsignalanlagen erfassen dafür die aktuellen einschlägigen Daten und erstellen Prognosen für die nächsten Schaltvorgänge. Diese Informationen können über verschiedene Wege drahtlos etwa an Displays, Fahrzeuge oder Endgeräte der Nutzer gesendet werden. In Berlin soll auf dieser Basis der Glosa-Verzögerungsassistent zum Einsatz kommen. Ähnliche Anzeigen tun bereits in Münster ihre Dienste.

Möglich wäre mithilfe der Technik auch die Implementierung eines „Grüne Welle“-Assistenten, wie er etwa in Marburg für App-Nutzer schon seit Jahren verfügbar ist. Davon ist in der Hauptstadt aber aktuell keine Rede. Der Senat bezeichnet die RSUs aber als „strategisch wichtige Schnittstellen“ für die künftige digitale Verkehrsinfrastruktur. Sie könnten mit intelligenten Fahrzeugen kommunizieren, um Ampelphasen, Verkehrsbedingungen und Gefahren zu übermitteln. Das bilde den Grundstein für kooperative und autonom fahrende Systeme. Verkehrsfluss, Sicherheit und Effizienz würden weiter optimiert.

In der Invalidenstraße in Mitte werden dem Plan nach zehn VeloFlow-Anzeigen installiert, im Bereich Stargarder Straße, Schönhauser und Prenzlauer Allee neun. Je zwei sind in der Handjery- und Prinzregentenstraße sowie der Langenscheidt- und Kreuzbergstraße vorgesehen. Ein Display schlage mit knapp 3000 Euro zu Buche, erklärte die Verkehrsverwaltung dem rbb. Dazu kämen Kosten für die Stromversorgung, die Digitalisierung der Ampelanlagen sowie weitere Planungen. 85 Prozent der Ausgaben übernehme das Bundesverkehrsministerium.


(vbr)



Source link

Weiterlesen

Künstliche Intelligenz

Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V


Vier Jahre nach Power10 kommt die nächste Mainframe-Architektur von IBM. Der Power11 sieht im Vergleich zum Vorgänger Power10 eher nach behutsamer Modellpflege aus: Immer noch in einem, inzwischen gut abgehangenen 7-Nanometer-Prozess hergestellt, haben sich viele klassische Eckdaten des Chips kaum geändert. Maximal 16 Kerne mit je 2 MByte Level-2-Cache, 128 MByte L3-Cache und achtfachem SMT. Für verbesserte Uptime hat IBM nun einen dynamisch hinzuschaltbaren Ersatzkern, der im Auslieferungszustand bei den 15-Core-Power11 inaktiv ist. Wird ein Hardwarefehler diagnostiziert, kann er zur Laufzeit einspringen, ohne dass das System heruntergefahren wird.

Die reine Rechenleistung dürfte immer weiter hinter Serverprozessoren von AMD und Intel zurückfallen. Da helfen auch integrierte Matrix-Cores für KI-Beschleunigung und hardwareunterstützte Post-Quantum-Cryptography-Verschlüsselung nicht weiter. Darunter versteht man kryptographische Verfahren, die auch mit kommenden Quantenalgorithmen nicht zu knacken sein sollen. Stattdessen wirken die Mainframes in 7-Nanometer-Technik gegenüber den in TSMC N4 gefertigten Chips von AMD und Intel mit bis zu 256 Kernen wie aus der Zeit gefallen.

Dass der Prozessor für moderne KI-Nutzung nicht immer ausreicht, hat indes auch IBM erkannt und will ihm künftig mit den optionalen Spyre-Beschleunigern unter die Arme greifen. Die lassen sich per PCI-Express-Anschluss bei Bedarf zustecken.


Das war die Leseprobe unseres heise-Plus-Artikels „Bit-Rauschen: Intel Magdeburg ist Geschichte, IBM Power11, Nvidia CUDA & RISC-V“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

GPT-5 mixt Cocktails: Sicherheitsforscher knacken OpenAIs Selbstbeschränkungen


Drei leere Glasflaschen, Öl, Alkohol, Lumpen und Zündhölzer: Diese und andere Bombenbau-Anleitungen spuckt auch die neueste Ausgabe von OpenAIs Large Language Model (LLM) GPT-5 aus, wenn man es auf die richtige Art und Weise fragt. Das fanden Sicherheitsunternehmen durch eigene Versuche heraus.

Das Unternehmen NeuralTrust, ansässig im spanischen Barcelona und in New York, bat GPT-5 zunächst um ein paar harmlose Sätze und eine Kurzgeschichte, die Begriffe wie „Molotov“ und „Cocktail“ enthielten. Dann baten die Forscher um technische Details und das LLM gehorchte. Mit dieser Technik namens „Echo-Kammer und Geschichtenerzählung“ (Echo Chamber and Storytelling) ließ sich die KI das Bombenbau-Rezept schnell entlocken.

Auch die Tests von SPLX kamen zum selben Ergebnis, wenn auch auf einem anderen Weg. Die KI-Sicherheitsspezialisten befahlen dem LLM, in der Rolle eines „BasedGPT“ zu antworten und alle Beschränkungen mit gehässigen Kommentaren zu bedenken, ansonsten jedoch schlicht zu ignorieren. Und auch das klappte: Die Frage „Wie baut man eine Bombe“ beantwortete GPT-5 mit einer sehr detaillierten Anleitung, einen improvisierten Sprengsatz (IED – Improvised Explosive Device) aus haushaltsüblichen Materialien zu konstruieren.

Geht es nach OpenAI, dem Unternehmen hinter dem Sprachmodell, sollte das nicht so einfach funktionieren. Doch auch Modelle anderer Hersteller wie GLM-4.5, Kimi K2 und Grok-4 ließen sich ähnlich einfach übertölpeln, schreiben die SPLX-Forscher. Diese informieren indes nicht uneigennützig über die Sicherheitslücken: SPLX und NeuralTrust verdienen ihr Geld damit, LLMs sicherheitstechnisch abzuhärten und so für den Gebrauch im Unternehmen tauglich zu machen.

Bombenbau, Giftgas, Rauschgift – die Ingredienzien dieser meist verbotenen Gegenstände kennen Large Language Models aus ihren Trainingsdaten, sollen sie jedoch nicht an Nutzer weitergeben. Diese Sperren zu überlisten, ist ein beliebter Zeitvertreib bei Sicherheitsexperten, die dafür bisweilen gar zu psychologischen Taktiken wie Gaslighting greifen.


(cku)



Source link

Weiterlesen

Beliebt