Connect with us

Datenschutz & Sicherheit

GrapheneOS: Microsoft Authenticator unterstützt sicheres Android-OS nicht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der vergangenen Woche hat Microsoft angekündigt, dass der Microsoft Authenticator Entra-ID-Zugänge am Ende von Mobilgeräten löschen wird, die er als gerootet oder gejailbreakt erkennt. GrapheneOS wurde für sicherheits- und datenschutzbewusste Menschen konzipiert – Microsoft will es jedoch offiziell nicht unterstützen. Die Nutzung des Microsoft Authenticators mit Entra-ID-Konten steht dort auf wackeligen Füßen. Das teilte das Unternehmen auf Anfrage von heise security mit.

Weiterlesen nach der Anzeige

GrapheneOS genießt einen ausgezeichneten Ruf bezüglich Datenschutz und Sicherheit. Es lässt sich auf Google-Pixel-Smartphones besonders datensparsam nutzen, kann aber auch Google-Dienste einsetzen und legt ihnen jedoch die Leine an: sie starten wie alle anderen Apps in einer Sandbox mit Rechteverwaltung. Durch die weitreichende Kompatibilität etwa mit Banking-Software und Streamingdiensten, die auf vielen Custom-ROMs nicht starten, hat GrapheneOS sich zu einem der beliebtesten Custom-ROMs entwickelt. Die Entwickler sind schnell mit dem Schließen von Sicherheitslücken, gelegentlich fließt sogar Code von GrapheneOS zurück ins Android-Projekt.

Auf dem Mobile World Congress (MWC) in Barcelona verkündete zudem Motorola am Montag dieser Woche, offiziell GrapheneOS zu unterstützen. Damit ist das sichere Betriebssystem nicht mehr exklusiv auf Pixel-Smartphones zu Hause. Motorola will damit nicht weniger als „mithilfe von GrapheneOS die Smartphone-Sicherheit neu definieren“. GrapheneOS bringt demnach einen „verstärkten Sicherheitskern“ und „Schutz vor komplexen Bedrohungen“ mit. Motorola will „spezielle hochsichere Geräte“ anbieten, die etwa in Unternehmen, Behörden und so weiter eingesetzt werden können.

Für die sichere Nutzung von Unternehmens-E-Mails und zum sicheren Datenaustausch über Smartphones wirkt GrapheneOS damit prädestiniert. Da inzwischen viele ihre Dienste mit Microsofts Identitätsverwaltungsangebot Entra-ID zur Anmeldung ausstatten, ist der Microsoft Authenticator für die Nutzung in Unternehmen wichtig. Er dient als zweiter Faktor zur Anmeldung. Die Entra-ID-Konten müssen sich mit der Smartphone-App daher nutzen lassen, oder Nutzer und Nutzerinnen werden ausgesperrt.

Gegenüber heise security sagte ein Microsoft-Sprecher auf Anfrage: „Microsoft Authenticator wird auf GrapheneOS nicht offiziell unterstützt, und Entra-Konten können in Zukunft auf Geräten mit GrapheneOS beeinträchtigt sein, die als gerootet erkannt werden.“

Unklar ist, ob GrapheneOS-Geräte generell vom Microsoft Authenticator als gerootet erkannt werden. Es bleibt zu hoffen, dass Microsoft da gegebenenfalls doch noch seine Position ändert und das sicherere Android-OS auch offiziell unterstützt. Etwas komplizierter und ohne Microsofts Sicherheitserweiterungen im Authenticator lassen sich alternativ jedoch auch andere Authenticator-Apps mit Microsoft-Konten verknüpfen. Dahinter steckt jedoch auch die Frage, ob etwa die IT-Abteilung die Nutzung davon freigibt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Mehr als ein Dutzend Root-Lücken gefährden Dell PowerProtect Data Domain


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eigentlich soll Dell PowerProtect Data Domain Daten in On-Premise- und Multi-Cloud-Umgebungen schützen. Doch aufgrund zahlreicher Sicherheitslücken können Angreifer Instanzen attackieren.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, stecken die nun geschlossenen Sicherheitslücken in Komponenten wie Apache Commons FileUpload und OpenSSL, die PowerProtect Data Domain einsetzen. Die Anwendung ist aber auch selbst verwundbar. Die Entwickler versichern, die Sicherheitsprobleme in den Ausgaben 7.13.1.70, 8.3.1.30, 8.6.1.10 und 8.7.0.1 gelöst zu haben.

Der Großteil der geschlossenen Lücken ist mit dem Bedrohungsgrad „hoch“ eingestuft. So können Angreifer etwa eine DoS-Lücke (CVE-2025-48976) in Apache Commons FileUpload ausnutzen, um Abstürze auszulösen. Es gibt aber auch „kritische“ Lücken. So kann über eine SQLite-Schwachstelle (CVE-2025-6965) Schadcode auf Systeme gelangen.

PowerProtect Data Domain ist unter anderem über eine Root-Sicherheitslücke angreifbar (CVE-2026-26944 „hoch“). Weil eine Authentifizierung für kritische Funktionen fehlt, können Angreifer aus der Ferne an der Schwachstelle ansetzen und Schadcode mit Root-Rechten ausführen. In so einem Fall ist von einer vollständigen Kompromittierung eines Systems auszugehen. Es wurden noch dreizehn weitere Root-Lücken geschlossen.

Zusätzlich können Angreifer aufgrund von nicht ausreichend geschützten Zugangsdaten auf Instanzen zugreifen (CVE-2025-36568 „hoch“). Bislang gibt es seitens Dell keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Weil sich das aber schnell ändern kann, sollten Admins mit dem Patchen nicht zu lange zögern.

Weiterlesen nach der Anzeige

Zuletzt hat Dell im März mehrere Sicherheitslücken in Dell Secure Connect Gateway Policy Manager geschlossen.

❌ Fehlende, nicht defekte Authentifizierung × Dell beschreibt CVE-2026-26944 als missing authentication for critical function – die Authentifizierung fehlt also komplett für bestimmte kritische Funktionen. Defekt impliziert fälschlicherweise, dass eine Authentifizierung zwar vorhanden, aber fehlerhaft ist. Einfügen: Weil eine Authentifizierung für kritische Funktionen fehlt ✓ Übernehmen × Ablehnen


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

WireGuard 1.0: Stabiler Meilenstein der Windows-Version erreicht


Die stabile Version WireGuard 1.0 für Windows ist am Wochenende erschienen. Entwickler Jason Donenfeld hat das Release am Samstagabend freigegeben. Er bezeichnet es selbst als Meilenstein.

Weiterlesen nach der Anzeige

In der Ankündigung von Donenfeld auf der WireGuard-Mailingliste führt er einige Details aus. Er habe endlich die letzten „1.0-Blocker“ ausgebessert und freue sich, diesen Meilenstein nun erreicht zu haben. Insbesondere der Treiber WireGuardNT enthalte einen Haufen an Fehlerkorrekturen. Die IOCTLs des Treibers haben auf dem NDIS-Device-Node aufgesetzt, wobei dort bestimmte benötigte Funktionen nicht dokumentiert waren. Dadurch war der Code eine tickende Zeitbombe, da bestimmte Pointer nicht auf einem stabilen Offset sitzen. Windows 10 hat dafür eine stabile Funktion integriert, die WireGuardNT nun nutzt.

Was Donenberg ebenfalls noch fehlte, war eine korrekte Benachrichtigung über MTU-Änderungen (Maximum Transmission Unit). WireGuard füllt Pakete stets zur nächsten 16-Byte-Grenze auf, bis zur maximalen MTU der Netzwerkschnittstelle; das soll vor Traffic-Analyse-Angriffen schützen. Unter Linux hat die Software vollen Zugriff auf diese Information, während unter Windows dafür eine Kombination aus unterschiedlichen Werten für Adapter, vom TCP/IP-Interface ausgewählten Werten, zudem noch eine Unterscheidung in IPv4 und IPv6 auf den Treiber zukommt. Windows kennt einen Callback, der über etwaige Änderungen informieren soll, der wird jedoch bei MTU-Änderungen nie aktiv. Microsoft wollte das Donenberg zufolge seit 2019 korrigieren, aber bislang ist davon nichts zu sehen. Als Behelf pollte WireGuardNT alle drei Sekunden alle WireGuard-Interfaces. Das hat der Programmierer jetzt ebenfalls schöner gelöst, nachdem er einige Nachrichten auf dem NSI-Gerät analysiert und reverse-engineert hat. Dadurch kann WireGuard sich umgehend an geänderte MTUs anpassen und nicht erst innerhalb von drei Sekunden.

Das sind die größten Änderungen, kleinere umfassen etwa, dass das Projekt im C23-Modus kompiliert, einem aktuelleren C-Standard. Neben dem Treiber hat er aber auch an WireGuard for Windows geschraubt und dabei 42 Fehler ausgebessert.

Die WireGuard-1.0-Pakete stehen auf der Download-Seite von WireGuard zum Herunterladen bereit. Der integrierte Update-Mechanismus zeigt in der Regel aber ebenfalls die verfügbare Aktualisierung an.

Erst in der vergangenen Woche hatte Donenberg nach vier Jahren das erste Update für WireGuard unter Windows veröffentlicht. Zuvor gab es öffentlichen Zwist, da Microsoft Entwicklerkonten mit unzureichender Inhaber-Validierung gesperrt hat. Diese sind zum Signieren der Treiber und der Binärdateien jedoch zwingend nötig. Es gibt zwar ein Berufungsverfahren, dafür gönnt sich Microsoft jedoch bis zu 60 Tage Zeit. Darüber hatte sich etwa der VeraCrypt-Entwickler Mounir Idrassi beschwert. Donenfeld sieht das jedoch entspannter und sortiert das als überbordende Bürokratie ein, was mal passieren könne.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Deutschland-Stack und Zivilgesellschaft: Digitalministerium sendet widersprüchliche Signale


Der Deutschland-Stack ist das Großprojekt des jungen Bundesministeriums für Digitales und Staatsmodernisierung schlechthin. Damit will Karsten Wildberger (CDU) ein „digitales Update“ (€) für Deutschland. Mit der „einheitlichen IT-Infrastruktur mit Basiskomponenten wie Cloud- und IT-Diensten und klar definierten Schnittstellen“ adressiert er die grundlegenden Versäumnisse der seit Jahren schleppenden Digitalisierung der öffentlichen Verwaltung.

Eigentlich könnte das Ministerium hier aus dem Vollen zivilgesellschaftlicher Expertise schöpfen. Viele zivilgesellschaftliche Akteure beobachten die scheiternde Verwaltungsdigitalisierung nicht nur seit Jahrzehnten, sondern bringen ihr Wissen und ihre Erfahrungen häufig ehrenamtlich in Digitalisierungsprojekte und nachhaltige Lösungswege ein.

Zum Start des Konsultationsprozesses im Herbst erhielt das Ministerium zunächst viel Lob. Öffentlich rief es Gruppen, Verbände, aber auch Einzelpersonen dazu auf, über die Plattform openCode ihr Feedback zum Stack einzubringen. Der Zugang dazu ist niedrigschwellig und die einzelnen Beiträge sind öffentlich einsehbar. Die volle Transparenz hebt hier die Konsultation stark von bisherigen Beteiligungsformaten ab.

Workshops ohne die Zivilgesellschaft

Doch um Feedback zu bekommen, fährt das Ministerium von Anfang an zweigleisig. Denn zeitgleich zur offenen Konsultation plante es Workshops mit Verbänden aus den Bereichen Start-ups, Wissenschaft, IT- und Digitalwirtschaft sowie weiteren. Mit von der Partie waren vor allem Wirtschaftsverbände. Dabei erhielt die Zivilgesellschaft bislang keinen Zugang.

Was bei den Workshops herauskam, ist nicht bekannt. Die hätten „generell im Haus intern und auf Arbeitsebene stattgefunden – zu diesen gibt es keine öffentliche Berichterstattung“, erklärt ein Sprecher des BMDS gegenüber netzpolitik.org.

Wie aus der Antwort (PDF) der Bundesregierung auf eine Kleine Anfrage von Sonja Lemke (Die Linke) hervorgeht, gab es im November fünf Workshops – zu den Themen Markt und Integrationsplattform, Startups und Agentic AI. Sie wurden unter anderem ausgerichtet von eco, dem KI-Verband, Bitkom und Databund. Die Bundesregierung betonte, sie habe Expertise zum Thema „technische Standards und Technologien des Deutschland-Stacks“ angefragt, aber an den Workshops lediglich als „Impulsgeber“ teilgenommen.

Digitalministerium lässt sich bitten

Bei der Terminvergabe ging die Zivilgesellschaft leer aus, sowohl in der ersten Konsultationsphase vom 1. Oktober bis zum 30. November als auch in der zweiten vom 16. Januar bis zum 15. Februar. Dabei hatte das Bündnis F5 bereits im Herbst beim Ministerium nach einem Termin gefragt, so Kai Dittmann. Er leitet die Advocacy- und Policyarbeit bei der Gesellschaft für Freiheitsrechte (GFF) und koordiniert das Bündnis.

Zu diesem Bündnis haben sich die Organisationen Reporter ohne Grenzen, AlgorithmWatch, Wikimedia Deutschland, Open Knowledge Foundation Deutschland und GFF zusammengeschlossen, sie setzen sich für eine gemeinwohlorientierte Digitalpolitik ein.

„Wir hatten gehofft, dass das BMDS von sich aus einen Konsultationsworkshop zum Deutschland-Stack anbietet“, sagt Dittmann, „um zunächst ein paar grundlegende Informationen zu vermitteln, etwa was zum Stack gehört und was nicht. Es wäre sinnvoll gewesen, zu Beginn darüber zu diskutieren, bei welchen Fragestellungen die Zivilgesellschaft aktiv eingebunden sein sollte“, etwa bei der Frage nach dem Einsatz digitaler Identitäten und danach, wie der sich auf Grundrechte auswirkt und wie er eingeschränkt werden müsste. Auch zur Frage einer sinnvollen Datenhaltung, um diesen Deutschland-Stack zu befüllen, hätte das BMDS von der Expertise von Wikimedia profitieren können, so Dittmann.

F5-Workshop zu KI in der Verwaltung

Schließlich fand Ende März ein Workshop mit F5 statt. Das Thema: „KI in der Verwaltung“. Doch wie das BMDS auf Anfrage erklärt, habe der Workshop „keinen speziellen Bezug zum Deutschland-Stack“. Das überrascht in doppelter Hinsicht. Denn laut Antwort der Bundesregierung vom Dezember sei ein Workshop mit der Zivilgesellschaft „in Klärung“ und als Organisation benannte sie das Bündnis F5. Das suggeriert, dass der F5-Workshop im Kontext des Deutschland-Stacks geplant war.

Zweitens waren bei diesem Workshop laut BMDS nicht nur Vertreter:innen aus der Zivilgesellschaft eingeladen, sondern auch aus der Wirtschaft. Überraschend ist die „Klarstellung“ des Ministeriums auch, weil KI im überarbeiteten „Gesamtbild“ ausdrücklich Teil des Deutschland-Stacks ist.

Agentische KI soll Verwaltungsaufgaben künftig erleichtern und teilweise übernehmen. Dazu hat das BMDS einen eigenen Hub gegründet und fördert eine Reihe an Pilotprojekten. Eines davon setzt agentische KI beim Antragsverfahren für Wohnberechtigungsscheine ein. Sie betrifft einen sensiblen Bereich, in dem es um die Existenz von Menschen geht. Fehler wären hier verheerend. Das veranschaulicht das Beispiel um die Kindergeldaffäre in den Niederlanden.

„Ins Machen kommen“ braucht klare Grenzen

„Im Workshop haben wir viele Fragen erst angerissen“, so Dittmann. Wie gehen Verwaltungen und Mitarbeiter:innen etwa damit um, wenn was schief geht? Wer trägt die Verantwortung für den Fall, dass Fehler passieren, die unter Umständen gravierende Konsequenzen haben? Der Sachbearbeiter, die Software-Hersteller, der IT-Dienstleister, die Behörde, die das KI-System eingekauft hat, oder der Minister, der das Ganze vorangetrieben hat? Wer ist zuständig, wenn entsprechende KI-Systeme nicht die gewünschten Ergebnisse liefern?

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Was passiert, wenn ein einzelner Sachbearbeiter mithilfe von KI-Agenten immer mehr Anträge bearbeitet und etwas übersieht? „Müssen wir mit einer Verantwortungsdiffusion in diesem System rechnen?“, fragt Dittmann. Denn klar sei, die Maschine kann keine Verantwortung tragen.

Das alles seien gesellschaftliche Fragen, über die wir sprechen und die wir klären müssten. Angesichts des Mottos „ins Machen kommen“ seien sie bislang untergegangen. Ins Machen zu kommen, heiße aber auch zu entscheiden, „was wir alles nicht machen“ und Grenzen abzustecken, so Dittmann.

Aufsuchende Beteiligung

Dass das BMDS im Rahmen des D-Stacks die Zivilgesellschaft auf Abstand hält, ist umso unverständlicher, als es laut Sprecher beim KI-Transformationsprozess ausdrücklich darum gehe, deren Perspektiven einzubeziehen.

Auch wenn die Kommunikation des Ministeriums bislang unstet war, den Workshop Ende März sieht Dittmann als Startschuss dafür, zivilgesellschaftliche Expertise nicht nur einzubeziehen, sondern auch als Ressource zu begreifen. Die könne das Ministerium noch mehr nutzen, wenn es sich um eine aufsuchende Beteiligung bemüht.

Das kann bedeuten, die Expertise engagierter Menschen über andere Wege einzuholen. Denn die arbeiten häufig ehrenamtlich und können Workshops nicht wahrnehmen, wenn die an einem Werktag zu normalen Geschäftszeiten stattfinden. Das betrifft zum Beispiel Ehrenamtliche von D64, dem Zentrum für digitalen Fortschritt, vom Chaos Computer Club oder InÖG, dem Innovationsverbund öffentliche Gesundheit.

Das Ministerium könnte Forschungsmittel bereitstellen oder bei Forschenden anfragen, welche Personen oder ehrenamtlichen Organisationen sich bei bestimmten Fragen besonders gut auskennen. Beispielsweise könne das BMDS auch nach Erfahrungen fragen, die ehrenamtliche Digitalisierungsprojekte in Berlin, auf Bundesebene, aber auch in Städten und kleineren Gemeinden eingeholt haben.



Source link

Weiterlesen

Beliebt