Künstliche Intelligenz
MacBook Neo: Neuer Ansatz soll Nutzer vor Webcam-Spionage schützen
Apple verspricht beim MacBook Neo „zusätzliche Sicherheit“ vor der heimlichen Aktivierung der integrierten Kamera. Eine neue Sicherheitsarchitektur setzt dafür auf eine Kombination aus „Systemsoftware und dedizierten Siliziumelementen“ im Prozessor. Das verhindert, dass „nicht vertrauenswürdige Software“ die Webcam aktiviert, ohne dass zugleich die grüne Statuslampe auf dem Bildschirm leuchtet, verspricht der Hersteller in einem aktualisierten Security-Whitepaper. Der Schutz bestehe selbst dann weiter, wenn ein Schädling Root- oder Kernel-Rechte erlangt.
Weiterlesen nach der Anzeige
Apples undokumentierte Chip-Exklaven
Nach Angabe eines Entwicklers kommen dafür von Apple bislang nicht öffentlich dokumentierte „Exklaven“ zum Einsatz – auf Chip-Ebene abgegrenzte Bereiche, die nur sehr beschränkt mit Kernel und Userspace kommunizieren. Auch die bei offenem Mikrofon orange leuchtende Anzeige sei derart gesichert. Vorausgehenden Berichten zufolge gibt es solche „Exclaves“ erst ab M4 und A18 – letzterer steckt in der Variante A18 Pro im MacBook Neo. Warum Apple dieses System dem Whitepaper zufolge ausschließlich beim MacBook Neo verwendet, bleibt unklar.
iPhones, iPads und MacBooks signalisieren mit einer grünen Statusanzeige, wenn die Webcam respektive Frontkamera aktiv ist. Dafür setzt der Hersteller auf unterschiedliche Techniken. Bei MacBook Air und MacBook Pro kommt eine Hardware-Lösung zum Einsatz: Die Kamera sei so konstruiert, dass diese sich nicht aktivieren könne, ohne zugleich die dort eigenständige, direkt daneben platzierte Statuslampe anzuschalten.
Apple rät explizit davon ab, bei MacBooks eine Kameraabdeckung zu verwenden, dies könne beim Zuklappen des Laptops nämlich zu einer Beschädigung des Displays führen. Die Verbindung zum Mikrofon solle alle MacBook-Modelle seit Jahren auf Hardware-Ebene trennen, sobald das Notebook geschlossen wird. Bei iPads verspricht Apple ab Baujahr 2020 denselben Schutz in Kombination mit dafür ausgelegten magnetischen Hüllen.
iPhones nur mit Software-Statuslämpchen?
iPhones scheinen sich allerdings allein auf ihre Software-Statuslämpchen zu stützen. Jüngst berichteten Sicherheitsforscher, eine ausgeklügelte iOS-Spyware sei – zumindest in iOS 18 – nach der Kompromittierung des Zielgerätes in der Lage gewesen, dort Kamera- und Mikrofon zu aktivieren, ohne dass dabei die Statuslampe aufleuchtet. Ob das auch für neuere iPhone-Modelle ab der 16er-Reihe mit A18 gilt, ist nicht bekannt. Vor über zehn Jahren sorgte ein anderes Forscher-Team für Aufsehen: Es dokumentierte einen Weg, die Webcam-Status-LED von sehr alten MacBooks (bis ca. Baujahr 2008) per Software zu deaktivieren – ganz ohne Rechteausweitung.
Weiterlesen nach der Anzeige
(lbe)
Künstliche Intelligenz
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Wer seit dem 8. April die Daemon Tools Lite von der Herstellerwebseite heruntergeladen hat, hat damit Schadsoftware auf den Rechner verfrachtet. Die Installer sind mit den offiziellen digitalen Zertifikaten signiert und wirken zunächst unscheinbar. Anscheinend handelt es sich um eine Supply-Chain-Attacke.
Weiterlesen nach der Anzeige
Die Virenanalysten von Kaspersky sind auf die infizierten Installer gestoßen. In ihrer Untersuchung führen sie aus, dass die Installer seit dem 8. April 2026 trojanisiert wurden – und das bis jetzt zu den aktuellen Downloads anhält. Anfang Mai sind die IT-Forscher darauf gestoßen und konnten dann die älteren infizierten Installer identifizieren. Betroffen sind demnach die Installer der Daemon Tools und Daemon Tools Lite von Version 12.5.0.2421 bis hin zu 12.5.0.2434. Eine Analyse der Fassung 12.5.0.233b des Lite-Installers auf VirusTotal bestätigt mit einer heuristischen Erkennung von Kaspersky (HEUR:Trojan.Win64.Agent.gen) den Befall der aktuell auf der offiziellen Webseite der Daemon Tools herunterladbaren Dateien (Achtung, zum Meldungszeitpunkt noch trojanisierte Downloads!). Kaspersky hat den Hersteller der Daemon Tools, AVB Disc Soft, kontaktiert, jedoch bislang offensichtlich erfolglos.
Die IT-Forscher ordnen aufgrund der Malware-Analyse die Angreifer als aus China stammend ein. Die Telemetrie der Kaspersky-Sensoren zeigt demnach, dass Individuen und Organisationen aus mehr als 100 Ländern die Software zum Hantieren mit Disk-Abbildern wie ISO-Images in infizierter Fassung installiert haben. Von allen betroffenen Maschinen habe jedoch lediglich ein Dutzend weitere Malware-Stufen nachgeladen. Die gehörten zu Einzelhandel, Wissenschaft, Behörden und Fertigungsindustrie. Das sei ein Hinweis auf gezielte Angriffe. Die Opfer stammen aus Russland, Brasilien, Türkei, Spanien, Deutschland, Frankreich, Italien und China.
Weitergehende Details
Interessierte finden in der Kaspersky-Analyse tiefergehende Details zu Malware und infizierten Dateien. Die Schadsoftware sammelt unter anderem Informationen, darunter Hardwaredaten wie MAC-Adressen oder über laufende Prozesse und installierte Software. Eine minimalistische Backdoor bringt sie ebenfalls mit. Am Ende listet Kaspersky eine längere Liste an Hinweisen auf Infektionen (Indicators of Compromise, IOC).
In jüngster Zeit kommt es vermehrt zu Angriffen, bei denen die bösartigen Akteure Schadcode in sonst vertrauenswürdige Software einschleusen. Ende vergangenen Jahres hatte es etwa den mächtigen Texteditor Notepad++ getroffen. Auch die Webseite CPUID, die die populären Tools CPU-Z und HWMonitor beheimatet, hatte Mitte April Malware verteilt.
(dmk)
Künstliche Intelligenz
Datenschutzvorfall bei Verlag Delius Klasing
Beim Special-Interest-Verlag Delius Klasing konnten kriminelle Täter unbefugt Daten einsehen und abziehen. Davor warnt das Unternehmen nun in einer E-Mail an betroffene Kundinnen und Kunden.
Weiterlesen nach der Anzeige
Der Verlag bedient die Interessengebiete Wassersport, Radsport und Autos mit jeweils mehreren Zeitschriftentiteln. Einzelne Zeitschriftentitel erreichen jeweils fünfstellige Auflagen. Wie der Delius-Klasing-Verlag in der E-Mail mitteilt, sind bei einem der Dienstleister „personenbezogene Kundendaten unbefugt offengelegt worden“. Demnach seien das Namen und E-Mail-Adressen und möglicherweise die Postanschrift der Kundinnen und Kunden.
Welcher Dienstleister das ist und womit der beauftragt ist, nennt das Unternehmen nicht. Jedoch hat es zusammen mit dem Dienstleister eine Untersuchung vorgenommen und nennt beispielsweise eine Logfile-Analyse, um Details des Zugriffs der unbekannten Dritten aufzuklären. Sowohl die Untersuchungen als auch das Ergreifen technischer und organisatorischer Gegenmaßnahmen zur Eindämmung des Vorfalls dauerten noch an. Der Verlag Delius Klasing hat ihn zudem der zuständigen Datenschutzbehörde gemeldet.
Daten für Phishing nützlich
Der Verlag erörtert, dass die Daten dazu missbraucht werden könnten, um die Kunden mit echt wirkenden Nachrichten oder Schreiben zu kontaktieren, die vorgeben, vom Verlag Delius Klasing zu stammen. Bösartige Akteure können so versuchen, weitere Daten und Passwörter sowie sonstige Informationen von potenziellen Opfern zu erlangen.
Daher sollten Kundinnen und Kunden insbesondere bei unerwarteten E-Mails oder Schreiben Vorsicht walten lassen, keine verdächtigen Anhänge daraus öffnen oder auf Links darin klicken. Auch sollten Empfänger keine Passwörter, Zugangsdaten oder Zugangscodes preisgeben. Im Zweifelsfall sollten Kunden den Verlag über die offiziellen Wege kontaktieren.
Auf Anfrage von heise online zu etwaigen Details des IT-Vorfalls hat der Verlag Delius Klasing bislang noch nicht reagiert.
Derartige Datenlecks häufen sich seit einiger Zeit. Etwa beim Videodienst Vimeo entwendete Daten sind zunächst im Darknet und nun beim Have-I-Been-Pwned-Projekt gelandet. Auch die lassen sich für glaubwürdigeres Phishing missbrauchen.
Weiterlesen nach der Anzeige
(dmk)
Künstliche Intelligenz
Komoot vs. Strava vs. Indies: Watch-Apps im Routen-Test
Mit ihrem hochauflösenden, rechteckigen OLED-Bildschirm hat die Apple Watch das perfekte Rüstzeug, um per Karte ans Ziel zu leiten. Das iPhone darf in der Tasche bleiben – oder zu Hause. Wer sich allein auf Apple Karten oder Google Maps verlässt, ist jedoch schlecht beraten: Bei Routen für Spaziergänge, Wanderungen und Läufe in freier Natur fallen die Kartenriesen nämlich schnell auf die Nase.
Manche damit von uns erstellte Fußroute leitete Spaziergänger statt über schöne Waldwege kurzerhand am Fahrbahnrand der Bundesstraße entlang. Das ist nicht nur ein hässliches Erlebnis, sondern schlicht lebensgefährlich.
- Apples Bordmittel sind in freier Natur schnell überfordert.
- Spezialisierte Apps bringen detaillierte Karten auf die Watch.
- Die Unterschiede bei Routen und Navigation sind groß.
Diese riesige Lücke füllen auf Outdooraktivitäten spezialisierte Anbieter wie Strava oder Komoot, die sich auf das kleinteilige OpenStreetMap-Kartenmaterial und Daten der eigenen Community stützen. Sie richten sich nicht ausschließlich an Sportler, sondern liefern auch Routen für den Familienspaziergang. Doch wie zuverlässig arbeiten sie auf der Watch im Outdooreinsatz?
Das war die Leseprobe unseres heise-Plus-Artikels „Komoot vs. Strava vs. Indies: Watch-Apps im Routen-Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
