Datenschutz & Sicherheit
Android 17: Einfacher Umzug von iOS, mehr AirDrop und Tools für Kreative
Android 17 ist im Grunde fertig, nun hat Google im Zuge der Android Show I/O Edition neben agentischen KI-Funktionen in Form von Gemini Intelligence weitere neue Funktionen angekündigt, die mit dem großen Update in das mobile Betriebssystem einziehen. Unter anderem landet AirDrop-Support über Quick-Share auf Geräten weiterer Hersteller, zudem kommen Kreative auf ihre Kosten.
Weiterlesen nach der Anzeige
AirDrop und WhatsApp-Support
Im November 2025 hatte Google überraschend die Möglichkeit angekündigt, Daten über Quick Share auf iPhones, Macs und iPads zu übertragen – auf der Apple-Seite kommt dafür der Systemdienst AirDrop zum Einsatz. Zuerst hatte Google die Funktion nur für seine Pixel-10-Serie freigeschaltet, mittlerweile bieten auch Samsung und Oppo AirDrop-Support für einige Geräte an.
Im Zuge der Android Show sagte Google, dass jetzt auch weitere Unternehmen ihre Geräte mit AirDrop-Unterstützung ausstatten werden. Laut dem Unternehmen sollen Geräte von OnePlus, Vivo, Xiaomi und Honor im Laufe dieses Jahres die Funktion erhalten.
Falls man kein kompatibles Gerät besitze, könne man ab heute Quick Share auf jedem Android-Smartphone nutzen, um einen QR-Code zu generieren, mit dem man Inhalte sofort über die Cloud mit iOS-Geräten teilen könne. Überdies plane Google Quick Share auch für weitere Apps verfügbar zu machen, darunter WhatsApp.
Einfacherer Datenumzug zwischen Android und iOS
Überdies wird mit Android 17 der Übertragungsprozess von iOS auf Android vereinfacht. Man habe mit Apple zusammengearbeitet, damit Nutzerdaten bequemer von einem auf ein anderes Ökosystem geschaufelt werden können. Angekündigt hatten die beiden Unternehmen den Datenumzug schon Ende 2025; die EU begrüßte dies. Apple hatte den leichten Datenumzug schon mit iOS 26.3 umgesetzt.
Weiterlesen nach der Anzeige
Laut Google lassen sich so Passwörter, Fotos, Nachrichten, Lieblings-Apps, Kontakte und sogar die Anordnung des Startbildschirms drahtlos vom iPhone auf ein neues Android-Gerät übertragen. Dieser neue drahtlose Prozess, der auch die Übertragung von eSIMs unterstützt, soll noch in diesem Jahr zunächst auf Samsung-Galaxy- und Google-Pixel-Geräten eingeführt werden.
Weniger Doomscrolling
Google versucht mit der neuen System-Funktion „Pause Point“ Nutzer dazu zu bringen, ihre App-Nutzung zu hinterfragen. Die optionale Funktion gibt Nutzerinnen und Nutzern beim Öffnen einer „ablenkenden App“ eine 10-sekündige Atempause, in der sie sich fragen können: „Warum bin ich hier?“ Während dieser Pause könne man eine kurze Atemübung machen oder einen Timer stellen. Nutzer sollen sich ebenso Lieblingsfotos ansehen oder zu alternativen App-Vorschlägen wechseln können, „wie zum Beispiel einem Hörbuch“.

Pause Point: Google will Nutzer vom Doomscrolling abbringen.
(Bild: Google)
Nach der Aktivierung von Pause Point könne man die Funktion nicht einfach abschalten, sondern das Gerät müsse neu gestartet werden.
Tools für Kreative
Mit Android 17 will Google es Kreativen einfacher machen, Inhalte zu produzieren. So könne man künftig Reaktionsvideos erstellen, ohne zwischen Apps wechseln oder einen Greenscreen einrichten zu müssen. Hierfür führt Google „Screen Reactions“ ein. Damit könne man sich selbst und den Smartphonebildschirm gleichzeitig aufnehmen. Diese Funktion wird im Laufe dieses Sommers zunächst auf Pixel-Geräten verfügbar sein.

Android-Funktion Screen-Reactions für Kreative.
(Bild: Google)
Zudem habe Google sich mit Meta zusammengetan, um Fotos in höherer Qualität auf Instagram zu teilen. Künftig lassen sich Ultra-HDR-Inhalte aufnehmen und wiedergeben. Außerdem erhält die App eine integrierte Videostabilisierung für ruckelfreie Videos. Auch Aufnahmen bei Dunkelheit sollen durch die Integration von „Night Sight“ besser zur Geltung kommen.
Zudem habe man den „Prozess von der Aufnahme bis zum Hochladen komplett optimiert, um sicherzustellen, dass deine Fotos und Videos atemberaubend scharf bleiben, wenn du auf ‚Posten’ klickst,“ schreibt Google.
Auch die Edits-App habe Google mit Meta zusammen speziell für Android überarbeitet. In der App könne man Rohmaterial mithilfe von geräteinterner KI in Sekundenschnelle in professionell aufbereitete Inhalte verwandeln, verspricht Google. Zudem unterstützt Edits künftig Tontrennung: Die Edits-App „erkenne nun Audiospuren – Wind, Geräusche und Musik – und trennt sie voneinander, um die gewünschten Töne zu verstärken und unerwünschte zu entfernen“.
Instagram für Android-Tablets – offenbar nicht nur für Android 17
Auch an die Tablets haben Google und Meta gedacht: Denn Instagram ist nun vollständig für Android-Tablets optimiert, „und nutzt den Platz auf dem großen Bildschirm optimal aus“. Schon im September vergangenen Jahres hatte Instagram eine für iPads optimierte App veröffentlicht. Kreative erhalten außerdem Zugriff auf Adobe Premiere, die im Laufe des Sommers auf Android landen wird.

Instagram gibt es nun auch für Android-Tablets.
(Bild: Google)
Die Premiere-App liefere unter anderem „Zugang zu exklusiven Vorlagen und Effekten, um YouTube Shorts direkt in der App zu erstellen und zu veröffentlichen“, erklärt das Unternehmen. Zudem zieht das professionelle Videoformat APV (Advanced Professional Video) ein, das unter anderem eine höhere Speichereffizienz biete. Es wurde gemeinsam mit Samsung entwickelt und ist ab sofort auf dem Samsung Galaxy S26 Ultra und dem iVvo X300 Ultra verfügbar; Support für weitere Android-Topmodelle mit Snapdragon 8 Elite-Prozessoren sollen im Laufe dieses Jahres folgen.
Wann Google die fertige Version von Android 17 veröffentlicht, hat das Unternehmen noch nicht verraten. Android 16 erschien im vergangenen Jahr einige Wochen nach der Android Show I/O Edition 2025 Anfang Juni. Zu weiteren neuen Funktionen von Android 17 gehören unter anderem App-Bubbles, getrennte WLAN- und Mobilfunk-Kacheln in den Schnelleinstellungen und Schutz gegen Angriffe durch Quantencomputer.
(afl)
Datenschutz & Sicherheit
Apple präsentiert „Trusted OS Agent“ als Alternative zu EU-KI-Vorgaben
Apple hat sich mit einer ungewöhnlichen und umfangreichen Stellungnahme in das laufende DMA-Verfahren der EU-Kommission gegen Google eingeschaltet. Obwohl der iPhone-Konzern formal nicht Partei des Verfahrens ist, warnt er auf 38 Seiten eindringlich vor den vorläufigen Interoperabilitätsmaßnahmen (Draft Measures, DMs), die Brüssel Ende April an Google übermittelt hatte – und nutzt die Gelegenheit, erstmals öffentlich ein alternatives KI-Sicherheitsmodell vorzustellen. Die EU-Kommission hatte Google im Rahmen von Artikel 6(7) des Digital Markets Act (DMA) im Januar 2026 eine Frist von sechs Monaten gesetzt, um Konkurrenten tieferen Zugang zu Android-Kernfunktionen zu verschaffen – insbesondere für KI-Assistenten, die auf Android derzeit schlechter gestellt seien als Googles eigener Gemini-Assistent. Interessierte Parteien konnten bis zum 13. Mai dazu Stellung nehmen.
Weiterlesen nach der Anzeige
Apple: Ein Sicherheitsexperiment an Europäern
Apple bezeichnet die vorgeschlagenen Maßnahmen als ernste Bedrohung für Privatsphäre, Sicherheit und Gerätestabilität europäischer Nutzer. Die Regelungen würden jene Funktionen offenlegen, die böswillige Akteure und kompromittierte KI-Systeme ausnutzen wollten: dauerhaften Mikrofonzugang, Live-Bildschirminhalte, App-übergreifende Steuerung und privilegierte Systemressourcen. Gleichzeitig würden die Maßnahmen die zentralen Schutzfunktionen eines Betriebssystems aushebeln. Die EU-Kommission führe damit „ein großangelegtes Sicherheits- und Datenschutzexperiment an europäischen Nutzern durch – genau in dem Moment, in dem KI-getriebene Bedrohungen am schnellsten zunehmen.“
Apples Stellungnahme kritisiert, dass andere Teile der Kommission selbst aktiv an KI-Sicherheitsinitiativen arbeiteten – während die zuständige Abteilung diese Risiken im Falle Googles vollständig ignoriere. Apples Regulierungschef Kyle Andeer hatte bereits zuvor Apples tiefe Frustration mit dem DMA öffentlich gemacht und der EU-Kommission vorgeworfen, Datenschutz- und Sicherheitsbedenken systematisch zu ignorieren. Weder der Europäische Datenschutzausschuss (EDPB) noch die EU-Cybersicherheitsbehörde ENISA seien trotz wiederholter Bitten in das Verfahren einbezogen worden.
Wake-Words, Phishing und Spyware-Risiken
Im Detail benennt Apple vier gravierende Sicherheitsprobleme. Erstens bei der Sprach-Aktivierung: Die Maßnahmen würden verlangen, dass beliebige Drittanbieter-Apps eigene Aktivierungswörter registrieren könnten und selbst bestimmen dürften, wann eine Audioaufnahme endet. Das öffne Tür und Tor für unbeabsichtigte oder absichtliche Daueraufzeichnung.
Zweitens beim Datenzugriff: Die Maßnahmen würden Drittanbieter-Apps unbegrenzten Zugriff auf die sensibelsten Nutzerdaten ermöglichen – Benachrichtigungen, SMS, Kontakte, Bildschirminhalte und installierte Apps. Diese Datenkombination reiche aus, um Nutzerprofile zu erstellen, die etwa Gesundheitszustand, Religion, sexuelle Orientierung, politische Überzeugungen und finanzielle Lage offenbarten. Apple schreibt, die Maßnahmen öffneten eine „Büchse der Pandora“: So würde diskriminierende Preisgestaltung ermöglicht, die zum Beispiel auf Signalen für Sucht oder Notlagen gründet.
Drittens bei so genannten Overlay-Angriffen: Die Maßnahmen würden verlangen, dass Apps Inhalte über die Benutzeroberfläche anderer laufender Apps legen könnten. Genau diese Technik werde seit Jahren für Banking-Trojaner missbraucht. iOS verfüge über keine API, die derartige Overlays erlaube – aus genau diesem Sicherheitsgrund.
Weiterlesen nach der Anzeige
Viertens beim Gerätezugriff: Die vorgeschriebene Gleichzeitigkeit mehrerer immer-aktiver Wake-Word-Modelle von Drittanbietern auf dem digitalen Signalprozessor (DSP) sei technisch problematisch. Auf einem Amazon Echo etwa verbrauche die Erkennung allein bereits rund 50 Prozent der CPU-Leistung. Mehrere parallele Implementierungen ohne zentrale Koordination würden zu Ressourcenkonflikten, Systemverlangsamungen, thermischen Problemen und deutlich verkürzter Akkulaufzeit führen.
Datenschutz & Sicherheit
„Passwort“ Folge 57: Fail-News mit KI-Fail, copy.fail und S/MIME-Fail
Die Linuxwelt ist in Aufruhr: Da hat jemand eine Sicherheitslücke im Kernel gefunden, die zuverlässig zur Ausweitung der Nutzerrechte auf Root-Ebene führt. Und ihr einen Namen gegeben. Und eine Website! Das zementiert die Gravitas von „copy.fail“, also müssen Christopher und Sylvester diesem Thema den gebotenen Raum – mit der gebotenen Ironie – im Podcast einräumen. Doch hinter copy.fail steckt eine ganze Kategorie von Sicherheitslücken, derer es seit Aufnahme der Folge mehrere weitere gab, nämlich Dirty Frag, Copy Fail 2 und den Abschluss der Trilogie, Copy Fail 3.
Weiterlesen nach der Anzeige
Irrungen und Wirrungen von KI bis CA
Auch die Unzulänglichkeiten künstlicher Intelligenz finden im Passwort-Podcast von heise security wieder statt: In Form der Mär um PocketOS, das weder mit Hosentaschen noch mit einem Betriebssystem viel gemein hat. Der Hersteller der SaaS-Software für Autovermietungen hatte allzu stark auf agentische Entwicklung und Administration gesetzt und der künstliche Kollege Claude hatte Produktions-Datenbank nebst Backup gelöscht.
In der PKI-Ecke geht es erneut um die deutsche Certificate Authority D-Trust, die Administratoren einen kurzfristigen Zertifikatsrückruf ins Osternest hatte legen müssen. Im Gefolge dieser Aktion war den Auditoren bei der Bundesdruckerei-Tochter aufgefallen, dass auch die automatische Überprüfung von S/MIME-Zertifikaten für verschlüsselte E-Mail nicht den Anforderungen des gestrengen CA/Browser-Forums genügte. Und so kam es, wie es kommen musste: Viele S/MIME-Zertifikate wurden kurzfristig zurückgezogen und neu ausgestellt, ein weiteres Ungemach für D-Trust-Kunden.
Die neue Folge von „Passwort – der Podcast von heise security“ steht seit Mittwoch auf den üblichen Podcast-Plattformen bereit.
(cku)
Datenschutz & Sicherheit
Fortinet stopft elf Sicherheitslücken in mehreren Produkten
Fortinet hat im Laufe des zweiten Dienstag des Monats – gemeinhin auch als „Patch Tuesday“ oder kurz Patchday etwa aus der Microsoft-Welt bekannt – elf Mitteilungen zu Sicherheitslücken in diversen Produkten veröffentlicht. Davon gelten zwei als kritische Schwachstellen und eine als hochriskant.
Weiterlesen nach der Anzeige
Im FortiAuthenticator klafft eine kritische Schwachstelle aufgrund von unzureichenden Zugriffskontrollen. Sie ermöglicht Angreifern ohne vorherige Authentifizierung, mit manipulierten Anfragen unbefugt Code oder Befehle auszuführen (CVE-2026-44277, CVSS 9.1, Risiko „kritisch“). FortiAuthenticator 6.5.7, 6.6.9 und 8.0.3 sowie neuere Fassungen korrigieren das. Mit manipulierten HTTP-Anfragen können bösartige Akteure ohne vorherige Anmeldung unbefugt Code oder Befehle in FortiSandbox, FortiSandbox Cloud und FortiSandbox PaaS Web UI aufgrund einer fehlenden Autorisierung ausführen (CVE-2026-26083, CVSS 9.1, Risiko „kritisch“).
Im FortiOS CAPWAP-Daemon können Angreifer, die Kontrolle über authentifizierte FortiAP FortiExtender oder FortiSwitches haben, Ausführungsrechte auf den FortiGate-Geräten erlangen. Das geht auf mögliche Schreibzugriffe außerhalb vorgesehener Speichergrenzen zurück. Wie die sich provozieren lassen, erklärt Fortinet jedoch nicht (CVE-2025-53844, CVSS 8.3, Risiko „hoch“).
Fortinet: Mittelschwere Sicherheitslücken
Fortinet warnt zudem vor weiteren Schwachstellen. Nach Schweregrad sortiert handelt es sich um folgende:
- OS command injection in CLI – FortiAP/FortiAP-W2 (CVE-2025-53870, CVSS 6.5, Risiko „mittel“)
- SQL command injection in administrative portal – FortiMail (CVE-2025-53681, CVSS 6.3, Risiko „mittel“)
- Command injection in CLI – FortiAP/FortiAP-W2 (CVE-2025-53680, CVSS 6.1, Risiko „mittel“)
- DoS due to unsafe function in signal handler – FortiAnalyzer, FortiManager (CVE-2025-67604, CVSS 5.2, Risiko „mittel“)
- User controlled SQL commands – FortiNDR (CVE-2026-25088, CVSS 5.1, Risiko „mittel“)
- OTP Disclosure via Exported TokenContentProvider – FortiTokenAndroid (CVE-2026-44279, CVSS 5.0, Risiko „mittel“)
- Arbitrary log file read in administrative interface – FortiDeceptor (CVE-2026-25690, CVSS 4.0, Risiko „mittel“)
- Hardcoded Encryption Key Used for VPN Saved Passwords – FortiClientWindows (CVE-2026-44278, CVSS 2.1, Risiko „niedrig“)
IT-Verantwortliche sollten prüfen, ob sie verwundbare Fortinet-Appliances einsetzen und die verfügbaren Aktualisierungen zeitnah anwenden.
Weiterlesen nach der Anzeige
Zum „Patchday“ im April hatte Fortinet noch 18 Sicherheitslücken behandelt. Auch die haben die Entwickler zum Teil als kritisches Risiko eingestuft. Da Fortinet direkt mit Netzwerken in Verbindung steht, sind Schwachstellen in der Software ein begehrtes Ziel von Kriminellen. Anfang April haben bösartige Akteure etwa eine kritische Sicherheitslücke im FortiClient EMS attackiert.
(dmk)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
