Connect with us

Datenschutz & Sicherheit

Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons


Google veröffentlicht einmal pro Monat eine neue Version von Android Canary. Das ist ein hochexperimenteller Android-Build, der sich in erster Linie an Entwickler und Hardcore-Fans richtet und seit Juli 2025 die Developer-Previews ersetzt. In der neuen April-Version steckt oberflächlich lediglich eine größere Veränderung, mit der das Kontextmenü von App-Icons aufgebohrt wird – und eine weitere winzige Änderung. Die Canary-Funktionen finden nicht zwingend ihren Weg in die finalen Versionen.

Weiterlesen nach der Anzeige

Die neue Canary-Version 2604 mit der Buildnummer ZP11.260320.007 steht zunächst für das Pixel 8 und neuer zum Ausprobieren bereit, ist aber nicht für den Alltagsgebrauch geeignet. Später soll der Canary-Release auch für ältere Modelle wie das Pixel 6 und weitere bereitgestellt werden, schreibt Google. Das experimentelle Betriebssystem zeigt, woran Google arbeitet, beziehungsweise was der Konzern davon zeigen möchte.

Vieles – vor allem KI-Funktionen – enthüllt das Unternehmen erst dann, wenn es weitgehend fertig ist. Bestätigt hat Google, dass Android 17 und künftige Versionen mehr agentische Fähigkeiten bekommen soll. Der Chef des Android-Ökosystems sagte dazu: „Wir bewegen uns weg von einem Betriebssystem hin zu einem intelligenten System, einer Plattform, die Sie wirklich versteht und für Sie arbeitet.“

In der Canary-Version backt Google kleinere Brötchen: Sie enthält ein überarbeitetes Kontextmenü für Apps, das sich durch einen Langdruck auf ein App-Icon öffnen lässt. Das Menü ist zum einen etwa kompakter gestaltet und zum anderen zweigeteilt. Nach dem Öffnen zeigt das Menü zuerst die Schnellzugriffe, ein weiterer Button öffnet eine Übersicht mit Aktionen. Die in der März-Version getestete App-Lock-Funktion, mit der man einzelne Apps mit einer Sperre versehen kann, ist in dieser Version verschwunden.


Neues Kontextmenü in Android Canary

Neues Kontextmenü in Android Canary

Das Kontextmenü in der April-Version von Android Canary.

(Bild: Andreas Floemer / heise medien)

Eine weitere kleine Änderung ist die Anzeige nach dem Entfernen sämtlicher Benachrichtigungen: Hier heißt es nun „Du bist auf dem aktuellen Stand“ begleitet von einem Pokal statt „Keine Benachrichtigungen“. Die neue Anzeige orientiert sich dabei an Wear OS 6 etwa auf der Pixel Watch, sodass es über das Ökosystem hinweg einheitlicher anmutet.

Weiterlesen nach der Anzeige


Screenshots der leeren Benachrichtigungsleiste: Android Canary vs Android 16 QPR3

Screenshots der leeren Benachrichtigungsleiste: Android Canary vs Android 16 QPR3

Winzige Unterschiede: die leeren Benachrichtigungsleisten von Android Canary und Android 16 QPR3.

(Bild: Andreas Floemer/ heise medien)

Ob das neue Kontextmenü Teil von Android 17 wird, ist zwar noch offen. Allerdings flossen einige Features, die Google erst im März im Canary-Channel getestet hatte, kurz danach in die Betaversion des großen Updates ein. Dazu gehören etwa App-Bubbles, um Android eine neue Multitasking-Option zu verpassen. Außerdem sind seit der Beta 3 von Android 17 WLAN- und Mobilfunkempfang wieder getrennt. Google hatte im Jahr 2021 mit Android 12 eine einzige „Internet“-Kachel für beide Konnektivitäts-Optionen in die Schnelleinstellungen integriert, sodass es umständlicher war, eine der beiden Funktionen abzuschalten.

Lesen Sie auch

Wer sich die Canary-Version auf einem Gerät installiert, sollte sich im Klaren darüber sein, dass es nicht sonderlich einfach ist, zur stabilen Version zurückzukehren. Um keine Canary-OTA-Updates mehr zu erhalten, muss man einen Nicht-Canary-Build flashen, was eine vollständige Löschung aller Daten nach sich zieht. Hierfür bietet Google sein Android-Flash-Tool an.


(afl)



Source link

Datenschutz & Sicherheit

Vom BlueHammer-Autor: Neuer Windows-Zeroday verschafft Adminrechte


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Eine gute Woche nach Veröffentlichung des „BlueHammer“-Exploits hat sein Autor nachgelegt: „RedSun“ verschafft Angreifern auf aktuellen Windows-Systemen Admin-Rechte. Dazu bedient sich der Exploit der „Cloud File API“ und eines mutmaßlichen Fehlers in Windows Defender, überschreibt eine Systemdatei und erhöht somit seine Privilegien.

Weiterlesen nach der Anzeige

Der Autor schreibt dazu, dass Windows Defender Dateien, die ein „Cloud-Tag“ tragen, neu schreibe und dazu den ursprünglichen Pfad der Datei verwendet. Sicherheitsforscher Will Dormann führt die knappe Erläuterung des Autors auf Mastodon weiter aus, dass der Exploit eine Datei mittels der „Cloud Files API“ schriebe, danach eine Race Condition bei Schattenkopien gewönne und so im Windows-Systemverzeichnis eine ausführbare Datei plazieren könne. Mittels dieser erhöhe er seine Privilegien zu SYSTEM. Dormann: „Game over.“

In aktuellen Windows-Versionen ist der Fehler namens „RedSun“ noch nicht gepatcht, wie Dormann herausfand. Er testete den Exploit unter Windows 10 und 11 erfolgreich. Auch die Redaktion von heise security konnte auf einem frisch gepatchten Testsystem bestätigen: Der Exploit funktioniert.


Der RedSun-Exploit verschafft SYSTEM-Privilegien

Der RedSun-Exploit verschafft SYSTEM-Privilegien

Der RedSun-Exploit verschafft SYSTEM-Privilegien

(Bild: GitHub: Nightmare-Eclipse)

Am 7. April hatte ein anonymer Sicherheitsforscher aus Frust über den Prozess im MSRC (Microsoft Security Response Center) den BlueHammer-Exploit veröffentlicht.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Chrome-Update stopft 31 Sicherheitslücken, davon fünf kritische


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wer mit Chrome und Chromium-basierten Webbrowsern unterwegs ist, sollte sicherstellen, den aktuellen Softwarestand einzusetzen. Google hat Updates veröffentlicht, mit denen die Entwickler 31 Sicherheitslücken schließen. Fünf davon gelten als kritisch, sie erlauben Angreifern das Einschleusen von Schadcode.

Weiterlesen nach der Anzeige

In der Versionsankündigung listen Googles Entwickler die Schwachstellen auf. Manipulierte Webseiten können einen Heap-basierten Pufferüberlauf im WebGL-Backend ANGLE auslösen und dadurch aus der Sandbox ausbrechen (CVE-2026-6296, CVSS 9.6, Risiko „kritisch“). Der Fehlerbericht war Google 90.000 US-Dollar wert, das ist damit eine der bislang höchsten Auszahlungen für eine Chrome-Sicherheitslücke.

Die Proxy-Komponente erlaubt ebenfalls aufgrund einer „Use-after-free“-Schwachstelle, dass Angreifer in „privilegierter Netzwerk-Position“ mit sorgsam präparierten Webseiten aus der Sandbox ausbrechen (CVE-2026-6297, CVSS 8.3, Risiko „hoch“, laut Google aber „kritisch“). In der Grafikbibliothek Skia können manipulierte HTML-Seiten einen Heap-basierten Pufferüberlauf provozieren, der sensible Informationen aus dem Prozessspeicher entweichen lässt (CVE-2026-6298, CVSS 4.3, Risiko „mittel“, laut Google „kritisch“).

Eine „Use-after-free“-Lücke beim Prerendering von Webseiten in Chrome ermöglicht zudem das Einschleusen von Schadcode mit präparierten Webseiten (CVE-2026-6299, CVSS 8.8, Risiko „hoch“, laut Google „kritisch“). In der „Extended Reality“-Komponente (XR) von Chrome auf Android können Angreifer zudem mit manipulierten HTML-Seiten Lesezugriffe außerhalb vorgesehener Speicherbereiche aufgrund einer „Use-after-free“-Lücke auslösen (CVE-2026-6358, CVSS 8.8, Risiko „hoch“, laut Google „kritisch“).

Weitere 22 Sicherheitslücken stufen die Entwickler als hohes Risiko ein, vier zudem als mittleren Bedrohungsgrad. Die Schwachstellen will Google in den Versionen Chrome 147.0.7727.101 für Android und Linux sowie 147.0.7727.101/102 für macOS und Windows ausgebessert haben. Immerhin: Google erwähnt nichts davon, dass die Schwachstellen bereits im Internet attackiert würden.

Weiterlesen nach der Anzeige

Ob der Browser bereits aktuell ist, lässt sich im Versionsdialog feststellen. Der findet sich nach Klick auf das Browser-Menü, das sich hinter dem Symbol mit drei übereinander gestapelten Punkten rechts der Adressleiste verbirgt, und dort weiter über „Hilfe“ zu „Über Google Chrome“. Steht ein Update zur Verfügung, lädt der Dialog es herunter und bietet die Installation an. Unter Linux macht das in der Regel die Softwareverwaltung der Distribution. Auf Android-Smartphones kommt es jedoch oftmals zur verzögerten Auslieferung.

Da andere Browser wie Microsofts Edge auf dem Chromium-Code basieren, dürften sich die Schwachstellen auch darin finden. Auch hier sollten Nutzerinnen und Nutzer daher prüfen, ob Aktualisierungen bereitstehen, und diese anwenden.

Derzeit häufen sich die entdeckten und geschlossenen Sicherheitslücken in Chrome. Erst vergangene Woche haben die Entwickler sogar 60 Sicherheitslecks in Chrome geschlossen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Anonymisierendes Linux: Notfallupdate auf Tails 7.6.2 schließt Flatpak-Lücke


Die Maintainer der Linux-Distribution Tails zum anonymen Bewegen im Internet haben ein Notfallupdate veröffentlicht. Tails 7.6.2 schließt eine Sicherheitslücke in Flatpak.

Weiterlesen nach der Anzeige

In der Versionsankündigung erklären die Tails-Programmierer, dass sie das Flatpak-Paket auf Version 1.16.6 gehievt haben. Es schließt damit eine Sicherheitslücke, die das Ausbrechen aus einer Sandbox mit Zugriff auf beliebige Dateien im Host und in der Folge Ausführung von Code im Host-Kontext ermöglicht (CVE-2026-34078, CVSS4 9.3, Risiko „kritisch“; bereits in Flatpak 1.16.4 geschlossen).

Die Tails-Maintainer erklären, dass Angreifer durch diese Schwachstelle aus der Sicherheitsumgebung des Tor-Browsers ausbrechen und auf alle Dateien zugreifen können, deren Zugriff kein Admin-Passwort erfordert. Das umfasst auch den persistenten Speicher. Sie weisen zugleich darauf hin, dass zum Missbrauch der Lücke bösartige Akteure zuvor bereits eine andere Schwachstelle ausnutzen müssen, die ihnen Kontrolle über den Tor-Browser verschafft.

Weitere berichtenswerte Änderungen gibt es in Tails 7.6.2 nicht. Wer die Linux-Distribution nutzt, um damit etwa auf fremden Rechnern eine geschützte Umgebung zum anonymen Surfen im Netz zu starten, sollte jedoch die Software aktualisieren. Andernfalls laufen Nutzerinnen und Nutzer Gefahr, dass Angreifer – etwa staatliche Akteure in zensurbetreibenden Regimen – die Sicherheitsmechanismen aushebeln und so unbefugt auf die sensiblen Informationen aus dem persistenten Speicher und den aktuellen Tor-Sitzungen mitschnüffeln und beispielsweise gegen Nutzer verwenden.

Aktualisierte Images stehen zum Erstellen von startbaren USB-Sticks sowie zum Bannen auf DVDs oder zur Nutzung in VMs im ISO-Format zum Herunterladen bereit. Bereits vor einer Woche hat das Tails-Projekt ein Notfallupdate auf Version 7.6.1 herausgegeben. Darin haben die Entwickler eine Sicherheitslücke im Tor-Browser geschlossen.


(dmk)



Source link

Weiterlesen

Beliebt