Connect with us

Künstliche Intelligenz

„Flekst0re“: Alternativer iOS-Marktplatz verändert bekannte Apps


In der EU – und bald auch in weiteren Regionen – ist Apple dazu verpflichtet, alternative App-Marktplätze zuzulassen. Der übliche Weg ist komplex und setzt aktuell sechs Schritte voraus, bis der User etwa den Epic Games Store auf seinem Gerät hat. Es gibt aber auch noch andere Wege, die nun die Security-Research-Abteilung des Mobile-Device-Management-Anbieters Jamf untersucht hat: Dienste, die verschiedene Tricks verwenden, um neue App-Quellen zu erschließen. Dabei kann es – wovor auch Apple stets intensiv warnt – zum Reißen von schwerwiegenden Sicherheitslücken kommen.

Weiterlesen nach der Anzeige

Der sogenannte Flekst0re, der mit dem Slogal „Jailbreak ohne Jailbreak“ wirbt, nutzt Apples reguläre Wege für alternative App-Marktplätze nicht, sondern operiert mithilfe eines manuell zu installierenden Zertifikatsprofils. Das macht die Sache nochmals unsicherer, zumal Apple hier dann für die derart vertriebenen Apps keinerlei auch nur rudimentäre Sicherheitsüberprüfung vornimmt.

Laut Jamf nutzen die Flekst0re-Server dann auch noch Enterprise-Distribution-Zertifikate, um die Apps auf die Geräte zu bekommen – auch das ein Hack. Damit werden alle Apple-Sicherheitsmerkmale ausgehebelt, obwohl die Anwendungen auf den Geräten selbst wie „normale“ Apps aussehen. Auch das Angebot im Flekst0re wirkt dubios: Hier werden – mit Original-Icons versehene – „Sonderversionen“ bekannter Apps wie YouTube, Instagram, WhatsApp oder TIkTok vertrieben, genauso wie bekannte Spiele, darunter sogar das für iOS gar nicht offiziell verfügbare „Cuphead“.

Jamf zufolge können über den Vertriebsweg aufs Gerät gelangte Apps letztlich alles. Belegt wurde dies mit einer eigens manipulierten WhatsApp-Variante, die Chats mitschneiden und weiterversenden kann. Der Proof of Concept wurde über Flekst0re vertrieben, dann aber wieder gelöscht. Jamf rät, keinesfalls wichtige Accountdaten in solche Apps einzugeben und zudem auf die Quellen (Repositories, Repos) zu achten. Man dürfe zudem nicht annehmen, dass der nicht notwendige Jailbreak das Gerät sicher halte. „Unbekannten Code laufen zu lassen, der von unbekannten Parteien signiert wurde, könnte genauso oder noch gefährlicher sein.“

FlekSt0re selbst gab gegenüber Jamf an, man teste alle Apps vorher „um sicherzustellen, dass sie laufen“. Alle Apps seien zudem „sicher“ und übertrugen „keine Daten oder andere Informationen“, denn das sei „technisch schwierig“. FlekSt0re sieht sich selbst nur als „bequemer Dienst für das Signieren von Anwendungen“. Die Macher räumen allerdings ein, auch mindestens drei weitere Repositories eingebunden zu haben, die sie nicht selbst kontrolieren. „Wir sind mit den Machern im Kontakt, um sicherzustellen, dass die Apps genauso sicher sind.“ Allerdings sei man für die dort vertriebenen Anwendungen nicht verantwortlich, schließlich stünden sie auch für weitere Nutzer offen.

Weiterlesen nach der Anzeige


(bsc)



Source link

Künstliche Intelligenz

Lego Smart Play: Fünf weitere Star-Wars-Sets angekündigt


Lego hat fünf weitere Star-Wars-Sets angekündigt, die mit den elektronischen Bausteinen der Smart-Play-Reihe ausgestattet sind. Die fünf zusätzlichen Sets ergänzen die drei auf der CES 2026 angekündigten Smart-Play-Pakete mit Star-Wars-Lizenz. Alle werden zum 1. März veröffentlicht.

Weiterlesen nach der Anzeige

Laut Lego ist das Smart-Play-System die „größte Innovation“ seit der Einführung der Minifiguren im Jahr 1978. Zehn Jahre Entwicklungszeit und 25 Patente sollen in der Technik stecken: Ein 2×4-Stein mit integrierter Elektronik erkennt Bewegungen, generiert Sounds, steuert LEDs und kommuniziert drahtlos mit anderen Legosteinen – ohne App-Zwang, Bildschirme oder externe Controller. Für die Benutzer sieht das alles aus wie ein normaler Legostein.

Neu wurden folgende Star-Wars-Sets mit Lego Smart Play angekündigt:

Sie ergänzen die bereits zur CES 2026 vorgestellten Star-Wars-Sets:

Weiterlesen nach der Anzeige

Das Smart-Play-System besteht aus drei Komponenten: Der Smart Brick (2×4-Stein) bildet das zentrale elektronische Element mit Sensorik, ASIC, Funk, Audio und LEDs. Dazu kommen Smart Tags (2×2-Fliesen, also ohne Noppen) als passive ID-Träger, die vom Smart Brick ausgelesen werden, sowie smarte Minifiguren, die äußerlich normalen Minifiguren entsprechen, aber einen internen Chip zur Identifikation tragen.

Im Gegensatz zu den zur CES 2026 vorgestellten Sets haben die fünf neuen Modelle keinen Smart Brick an Bord, sind also eigenständig nicht in vollem Funktionsumfang nutzbar. Sie sind als Ergänzung zu anderen Sets gedacht, die mit Smart Brick ausgeliefert werden. Einzeln kann man einen Smart Brick derzeit nicht bestellen.


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

General Atomics demonstriert autonome Kampfdrohne MQ-20 Avenger im Luftkampf


General Atomics Aeronautical Systems (GA-ASI) hat eine mit autonomer Steuerungssoftware ausgestattete Kampfdrohne MQ-20 Avenger am 18. Januar in einem Luftkampf gegen einen Jet mit menschlichem Piloten erprobt. Die MQ-20 führte dabei alle Missionsphasen erfolgreich durch und berechnete etwa einen Abfangkurs des Aggressors und schoss den Jet simuliert ab.

Weiterlesen nach der Anzeige

Die MQ-20 Avenger ist eine Kampfdrohne, die aus der Entwicklung der Predator-Drohnen der 90er-Jahre hervorgegangen ist, und basiert auf der MQ-9 Reaper. Zunächst unter der Bezeichnung Predator C entwickelt, erfolgte der Erstflug der MQ-20 im April 2009. Die etwa 13,4 m lange Drohne mit einer Spannweite von rund 20,1 m ist mit einem PW545B-Mantelstromtriebwerk von Pratt & Whitney Canada ausgestattet, das sie auf eine Geschwindigkeit von maximal 740 km/h beschleunigt. Die Dienstgipfelhöhe liegt bei 15.240 m, die maximale Flugdauer bei 18 Stunden.

Die Drohne kann eine Zuladung von bis zu 2948 kg aufnehmen. Darunter können verschiedene Waffensysteme angedockt und abgefeuert werden, wie etwa AGM-114 Hellfire Luft-Boden-Raketen sowie unterschiedliche präzisionsgelenkte Fliegerbomben (Guided Bomb Unit), die mit Laser, GPS oder internem Navigationssystem ins Ziel gelenkt werden.

GA-ASI hat eine der MQ-20-Drohne mit der neuesten Referenz-Autonomiesoftware ausgestattet, die ein autonomes Fliegen und Handeln der Maschine je nach vordefinierter Mission ermöglicht. Dazu wird eine Mission mit einer Mensch-Maschine-Schnittstelle (Human-Machine-Interface – HMI) geplant und das Missionsprofil auf die Drohne geladen, um die getrennten Systeme für Flug- und Missionsautonomie zu instruieren. Dabei werden unter anderem Keep-In- und Keep-Out-Zonen definiert, in denen sich die Drohne bewegen oder auch nicht bewegen darf. Die Mission wird dabei in der gesamten Zeit von einer Bodenstation überwacht, die im Notfall auch eingreifen kann.

Mit einem Live-IRST-Sensor (Infrared Search and Track – IRST) des Rüstungsunternehmens Anduril erfasste die Avenger-Drohne einen von Menschen gesteuerten Jet. Welcher Typ dabei zum Einsatz kam, verrät GA-ASI nicht. In ähnlichen Demonstrationen wurde jedoch ein leichtes Überschall-Mehrzweckkampfflugzeug des Typs F-5 Tiger II verwendet. Die Autonomiesoftware der MQ-20 berechnete eine Abfangflugbahn für den Jet und schoss das Ziel simuliert ab. GA-ASI schreibt, dass das Ziel bei einem realen Einsatz zerstört worden wäre.

Die Drohne erledigte autonom weitere Missionsziele, wie etwa das Abfliegen festgelegter Routen und das Kreisen in Wartestellung bis zum Weiterflug zu einem nächsten Missionsziel – eine übliche Vorgehensweise bei realen Missionen menschlich gesteuerter Kampfjets. Die MQ-20 umflog dabei erfolgreich die zuvor festgelegten Sperrzonen unter realistischen Bedingungen.

Weiterlesen nach der Anzeige


(olb)



Source link

Weiterlesen

Künstliche Intelligenz

Das heise-security-Webinar zu NTLM & Kerberos


Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Doch dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via NTLM und Kerberos. Wer hier nicht gezielt nachbessert, wird bestraft, denn Kriminelle nutzen diese Schwachstellen routinemäßig, um sich Zugang zu höheren Rechten und wichtigen Daten im Firmennetz zu verschaffen. Unser Webinar zeigt, wo die Probleme liegen, und was Sie dagegen machen können; noch bis zum 31. Januar können Sie Ihr Ticket zum reduzierten Frühbuchertarif buchen.

Weiterlesen nach der Anzeige

Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Wegen des von Microsoft eingesetzten, veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken.

Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-security-Webinar erklärt Ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste.

Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen.

Das Webinar findet statt am 26. Februar und dauert insgesamt etwa drei Stunden, in denen auch viel Raum für Fragen der Teilnehmer vorgesehen ist. Wie bei allen heise security Events ist die Veranstaltung komplett werbefrei und unabhängig. Sie richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein AD betreiben. Die Teilnahme kostet aktuell 195 Euro; ab dem 1. Februar erhöht sich der Preis auf 225 Euro. Mitglieder von heise security PRO können natürlich kostenlos daran teilnehmen (ihr erhaltet die Informationen dazu wie üblich über den exklusiven Security-Newsletter am Donnerstag und im PRO-Forum).

Weitere Informationen zum Webinar und die Möglichkeit, sich anzumelden gibt es auf der Webseite zu:

Weiterlesen nach der Anzeige

Die Mitgliedschaft bei heise security PRO umfasst übrigens die kostenlose Teilnahme an allen heise security Webinaren und die alljährliche heise security Tour. Mehr Informationen zu heise security PRO finden Sie hier:


heise Security Pro

heise Security Pro


(ju)



Source link

Weiterlesen

Beliebt