FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Sicheres Linux: Amutable bringt „kryptografisch verifizierbare Integrität“

Von Heise
Tux-Maskottchen über Amutable-Logo

(Bild: heise medien)

Ist das Linux-System sauber? Verifizierbare Integrität soll das sicherstellen. Das Start-up Amutable will das nun umsetzen.

Ein Team von namhaften Linux-Entwicklern hat sich zum Ziel gesetzt, Linux sicherer zu machen und die Integrität von Linux-Systemen kryptografisch zu verifizieren. Das Projekt sattelt unter anderem auf „immutable Linux“ auf, also schreibgeschützten, unveränderlichen Kernsystemen. Der Name: Amutable. Die Firma hat ihren Sitz in Berlin.

Große Namen sind als Gründer involviert. Etwa Lennart Poettering, der systemd entwickelt und pflegt, oder Christian Brauner, der das VFS-Subsystem in Linux betreut, sowie Christ Kühl, ehemals Gründer von Kinvolk – die Flatcar Container Linux, ein immutable-Linux-System, entwickelt haben und von Microsoft eingekauft wurden.

Überprüfbare Systemintegrität

Details liefert Amutable bislang nicht, deutet aber die Ziele an. Die Integrität des Systems soll kryptografisch prüfbar sein, das „System startet in einem verifizierten Status und bleibt im Zeitverlauf vertrauenswürdig“. Als Stichworte nennt die „Über“-Seite von Amutable [1] die Integrität des Build-Prozesses, des Boot-Vorgangs und zur Laufzeit. Lennart Poettering hat bereits heiße Eisen mit „Measured Boot“ im Feuer. Ein Fingerzeig ist auch der geplante Vortrag „Remote Attestation of Imutable Operating Systems built on systemd“, den er am 12. März auf der Open Confidential Computing Conference in Berlin halten will.

Beim „Measured Boot“ prüft das System ausgehend von einer „Root of Trust“ im Trusted Platform Module (TPM) die Integrität von Firm- und Software beim Systemstart anhand von digitalen Fingerabdrücken, sogenannten Hash-Werten. Die Vergleichshashes liegen ebenfalls im TPM, dort in sogenannten Platform Configuration Registers (PCRs). Der Prozess ähnelt Secure Boot. Allerdings bricht Secure Boot bei abweichenden Hashes den Startvorgang ab, während Measured Boot die Hashes der Komponenten und ihrer Konfiguration protokolliert und sie verschlüsselt zur Überprüfung an andere Systeme senden kann (Remote Attestation, ausführliche Erläuterung von Infineon [2]). Ein Vortrag auf der „All Systems Go“ im vergangenen Jahr [3] zeigt zudem, was Poettering sich für Gedanken um die Sicherheitsarchitektur in Linux macht.

Derzeit besteht das Team von Amutable aus den Gründern Chris Kühl (CEO), Christian Brauner (CTO) und Lennart Poettering (Chief Engineer); Chief Product Officer ist David Strauss. Das Programmier-Team besteht aus Rodrigo Campos Catelin, Zbyszek Jędrzejewski-Szmek, Kai Lüke, Daan De Meyer, Joaquim Rocha, Aleksa Sarai und Michael Vogt. Die Beteiligten bringen Erfahrungen etwa für den Bau traditioneller Distributionen wie Debian, Fedora/CentOS, SUSE und Ubuntu mit, aber auch für unveränderliche, Image-basierte Distributionen wie Flatcar Container Linux, ParticleOS und Ubuntu Core, erklärt die Projekt-Ankündigung [4].

Kompetenzen für die genannten Ziele sind also reichlich vorhanden. Was genau Amutable aber bauen will, ist derzeit noch unklar. Eine diesbezügliche Anfrage wurde nicht umgehend beantwortet. Gegebenenfalls aktualisieren wir die Meldung damit.


URL dieses Artikels:
https://www.heise.de/-11156531

Links in diesem Artikel:
[1] https://amutable.com/about
[2] https://community.infineon.com/t5/Blogs/TPM-remote-attestation-How-can-I-trust-you/ba-p/452729
[3] https://media.ccc.de/v/all-systems-go-2025-354-a-security-model-for-systemd
[4] https://amutable.com/blog/introducing-amutable
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 12:24

Netzwerkmanagementlösung HPE Aruba Fabric Composer ist angreifbar

Von Heise
IP-Schriftzug

(Bild: FlashMovie / shutterstock.com)

Angreifer können Systeme mit HPE Aruba Networking Fabric Composer mit Schadcode attackieren.

HPEs Netzwerkmanagementlösung HPE Aruba Networking Fabric Composer ist über drei Sicherheitslücken angreifbar. Im schlimmsten Fall kann Schadcode Instanzen kompromittieren.

IT-Sicherheitsprobleme

In einer Warnmeldung schreiben die Entwickler [1], dass HPE Aruba Networking Fabric Composer bis einschließlich Version 7.2.3 bedroht ist. Die Ausgabe 7.3.0 soll repariert sein. Installieren Netzwerkadmins das Sicherheitsupdate nicht, riskieren sie verschiedene Attacken. Bislang gibt es aber HPE zufolge keine Hinweise, dass Angreifer die Schwachstellen (CVE-2024-4741 „hoch“, CVE-2026-23592 „hoch“, CVE-2026-23593 „mittel“) bereits ausnutzen.

Setzen Angreifer erfolgreich an den Lücken an, können bereits authentifizierte Angreifer Schadcode auf Ebene des Betriebssystems ausführen. Angreifer können aber auch eigentlich abgeschottete Daten einsehen.


URL dieses Artikels:
https://www.heise.de/-11156836

Links in diesem Artikel:
[1] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04996en_us&docLocale=en_US
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 11:33

Raspberry Pi Pico knackt die PS3

Von Daniel Schwabe
Zu sehen ist eine PS3 Slim mit einem Raspbery-Pi-Logo

(Bild: Sony // Raspberry Pi Foundation)

Ein Raspberry Pi Pico als Modchip greift direkt in den Bootprozess der PS3 ein. Ein unpatchbarer Exploit für CFW.

Die PS3-Modding-Szene hält den Atem an: Ein Team um Modder Modyfiktor hat Custom-Firmware [1] auf Playstation-3-Konsolen der Modelle Super Slim & Slim mit NOR-Flash zum Laufen gebracht. Das galt bisher als unmöglich. Und natürlich kam dabei Hardware zum Einsatz, die Makern gut bekannt ist.

Die Modder haben einen Raspberry Pi Pico mit RP2040 direkt an die Hauptplatine der Konsole angeschlossen. Der Mikrocontroller fungiert dabei als eine Art Modchip und injiziert bei jedem Start einen Payload direkt in den Arbeitsspeicher der PS3. Entscheidend ist: Es handelt sich nicht um einen Software-Exploit auf Betriebssystemebene, sondern um einen hardwarebasierten Eingriff in den Bootprozess und gilt daher als unpatchbar.

Ein Raspberry Pi Pico ist in einer aufgeschraubten PS3 zu sehen. Es gehen Kabel von ihm ab in die Konsole.
Ein Raspberry Pi Pico ist in einer aufgeschraubten PS3 zu sehen. Es gehen Kabel von ihm ab in die Konsole.

Konsole auf; Pico rein. Das löten werden Maker bestimmt schaffen.

(Bild: Modyfikator [2])

HEN (Homebrew Enabler) ist seit Jahren der Standardweg, um auf neueren PS3-Modellen überhaupt Homebrew auszuführen. Technisch handelt es sich dabei um einen Software-Exploit, der nach jedem Start manuell aktiviert werden muss. HEN verschafft Zugriff auf Modding-Funktionen wie das Starten von Homebrew-Anwendungen, Backup-Managern oder das Patchen einzelner Systemfunktionen im laufenden Betrieb. Im Gegensatz zu echter Custom Firmware läuft dabei aber weiterhin Sonys originale Firmware, die nur temporär im RAM modifiziert wird. Das bringt Einschränkungen mit sich: Kein direkter Zugriff auf Low-Level-Funktionen und stark begrenzte Hardwarekontrolle. Für den Alltag vieler Nutzer war HEN ein brauchbarer Kompromiss: Stabil, relativ einfach zu installieren und ohne Löteisen. Für tiefere Eingriffe blieb es jedoch immer eine Notlösung und genau an dieser Stelle setzt der neue Pi-Pico-Ansatz an.

Diese neue Modding-Methode eröffnet Möglichkeiten, die unter HEN schlicht nicht erreichbar sind. Besonders erwähnt wird die Rückkehr von OtherOS: Linux lässt sich wieder nativ auf der PS3 betreiben, eine Funktion, die Sony 2010 offiziell entfernt hatte. Auch echtes Hardware-Overclocking wird möglich. Im gezeigten Setup läuft der RSX-Grafikchip mit 850 MHz und bleibt dabei bei rund 55 Grad Celsius stabil. Solche Eingriffe sind mit HEN nicht realisierbar. Hinzu kommt die Möglichkeit, PS2-ISOs direkt abzuspielen.

Technische Daten der Konsole werden angezeigt.
Technische Daten der Konsole werden angezeigt.

Laut dem Post läuft die Konsole mit diesen Daten stabil.

(Bild: Modyfikator [3])

Maker, die sowieso schon einen Pi Pico auf dem Basteltisch liegen haben, können ihre PS3-Konsolen aber noch nicht zum Zittern bringen. Bisher wurde nämlich noch keine genaue Anleitung veröffentlicht. Die soll aber folgen. Die grundlegende Machbarkeit ist bereits belegt. Für Maker zeigt das Projekt mal wieder eindrucksvoll, wie viel Potenzial in kleinen Mikrocontrollern steckt.

Wem es jetzt in den Fingern juckt, seine Konsolen zu modden, kann in unserem Artikel nachlesen, wie man Linux auf einer Playstation 4 installieren kann [4].


URL dieses Artikels:
https://www.heise.de/-11157091

Links in diesem Artikel:
[1] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[2] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[3] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[4] https://www.heise.de/ratgeber/Linux-auf-der-Playstation-4-installieren-10250863.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/make
[7] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 14:01

Creator Studio ist da: Apple vermietet Kreativpaket für 12,99 Euro im Monat

Von Heise
Mensch mit Creator-Studio-App (Symbolbild)

Mensch mit Creator-Studio-App (Symbolbild).

(Bild: Apple)

Apple hat ein Paket geschnürt, das Kreative anlocken soll. Es werden diverse Plattformen abgedeckt, Profi-Apps mit Pixelmator Pro vernetzt – auf Mac und iPad.

Da wäre die Sammlung also: Apple hat soeben damit begonnen, die einzelnen Teile seines neuen Creator-Studio-Abopakets [1] im App Store zu platzieren. Verfügbar sind Logic Pro [2] und Final Cut Pro [3] in Version 12.0 (Digital Audio Workstation, Filmschnitt, Mac; iPad in Version 3.0), die erste echte Apple-Version von Pixelmator Pro [4] (4.0, Bildeditor; Mac und iPad) sowie Updates für Motion [5] (6.0, Animation), Compressor [6] (5.0, Mastering) plus MainStage [7] (4.0, Live-Auftritte, alle Mac). Alle Apps für alle Plattformen kosten nun happige 12,99 Euro im Monat oder 130 Euro im Jahr.

Verwirrung um doppelte Apps

Pixelmator Pro 4 benötigt macOS 26, die anderen Apps laufen auch auf macOS 15. Die iPad-Varianten von Logic Pro, Final Cut Pro und Pixelmator Pro setzen iPadOS 26 voraus. Auch Updates von Pages, Numbers, Keynote und iMovie wurden veröffentlicht, die Teile des iWork-Pakets sind zwar weiter kostenlos, Creator-Studio-Abonnenten bekommen aber Extras in Form von Premium-Inhalten wie Templates. Was genau das ist, konnten wir zunächst noch nicht erkennen. Später kommen auch noch Premium-Inhalte für Freeform hinzu, das ebenfalls grundsätzlich gratis bleibt. Verwirrend: Apple stellt jetzt zwei Varianten von Pages, Numbers und Keynote bereit.

Aktualisiert über den App Store wird auf Version 14.5, startete man diese, wird mitgeteilt, dass es künftig keine Updates dafür mehr gäbe und man eine neue Variante herunterladen soll. Der Link führt in den App Store, wo man Version 15.1 der Apps erhält. Diese werden parallel zu Version 14.5 installiert, man hat also jeweils zwei Varianten auf dem Rechner. Dabei werden auch keine Daten übernommen, was viele verwirren dürfte. Auch die Profi-Apps sind nun doppelt: Wer sie zuvor bezahlt hat, bekommt die Updates ganz normal und die Icons ändern sich nicht, parallel dazu stehen im App Store über obige Links aber auch reine Creator-Studio-Varianten zur Verfügung, die sich nur abonnieren und nicht kaufen lassen. Beide Varianten sollte man am besten nicht gleichzeitig auf dem Mac betreiben, da sich sonst gegebenenfalls die falsche Variante öffnet.

Studi-Preise und Einzelkauf

Nutzer, die zum Beispiel als Studenten und Lehrkräfte für den Bildungsrabatt berechtigt sind, erhalten das Paket deutlich günstiger für 2,99 Euro pro Monat bzw. 29 Euro pro Jahr. Per Familienfreigabe kann das Abo mit bis zu sechs Personen geteilt werden.

Einmal-Käufe gibt es glücklicherweise auch. Die Preise haben sich nicht verändert: Final Cut Pro (349,99 Euro), Logic Pro (229,99 Euro), Pixelmator Pro (59,99 Euro), Motion (59,99 Euro), Compressor (59,99 Euro) und MainStage (34,99 Euro). Mit Creator Studio schlägt Apple seinen Kurs Richtung Abo für Profi- und Kreativ-Apps weiter fort. Final Cut Pro und Logic Pro fürs iPad hatte es stets nur zur Miete gegeben.

KI-Features zum Teil nur auf Englisch

Die Apps wurden optisch stärker an Liquid Glass [8] angepasst, die Icons sind teils stark verändert worden bis gewöhnungsbedürftig. Die neuen Funktionen betreffen unter anderem den Bereich KI, es fehlen aber Anpassungen an die deutsche Sprache. Das gilt etwa für die automatische Untertitelung in Final Cut Pro. Auf Englisch kann man Inhalte direkt per Texteingabe durchforsten und sogar Objekte finden. Eine KI-gestützte Beat-Erkennung schneidet nach Musik. Hochformat-Videos auf dem iPad gehen nun automatisiert. Logic Pro hat eine KI-Akkorderkennung, einen neuen Synth Player und auf dem iPad einen Browser für Sounds, der jetzt mit natürlicher Sprache durchforstet werden kann. Pixelmator Pro erreicht erstmals das iPad, nutzt den Apple Pencil und bringt die Super Resolution aufs Tablet.

Apple verspricht Abonnenten einen Monat lang kostenlosen Zugang zum Creator Studio. Danach wird bezahlt. Unklar bleibt, ob die iWork-Programme und Freeform mehr und mehr eingeschränkt werden und neben den Premium-Inhalten künftig auch Funktionen ins Mietangebot wandern. Pages, Numbers und Keynote kann man seit Jahren nicht mehr käuflich erwerben, sie waren gratis gestellt worden, wenn man Mac, iPhone oder iPad erwirbt.


URL dieses Artikels:
https://www.heise.de/-11157407

Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-Creator-Studio-Neues-Abo-fuer-Final-Cut-Pro-Logic-Pro-und-mehr-11139794.html
[2] https://apps.apple.com/de/app/logic-pro/id634148309?mt=12
[3] https://apps.apple.com/de/app/final-cut-pro/id424389933?mt=12
[4] https://apps.apple.com/de/app/pixelmator-pro-entwirf-bilder/id6746662575
[5] https://apps.apple.com/de/app/motion-animate-effects/id6746637149?mt=12
[6] https://apps.apple.com/de/app/compressor-encode-media/id6746516157?mt=12
[7] https://apps.apple.com/de/app/mainstage-perform-live/id6746637089?mt=12
[8] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 17:07

Noch vor Siri: Chatbot Enchanté hilft Apple intern

Von Heise
Jemand tippt auf ein Smartphone, es erscheint ein Roboter und ein Einkaufswagen.

KI: Ja, das macht auch Apple.

(Bild: Lalaka/Shutterstock.com)

Dass Apple gar nichts mit KI anfängt, ist natürlich Unsinn. Neben Apple Intelligence und Siri nutzt der Konzern auch Chatbots, wenn auch derzeit noch nur innen.

Bevor Siri mit – vermutlich – iOS 27 & Co. erstmals zum echten Chatbot [1] wird, arbeitet man auch bei Apple selbst zumindest intern mit eigenen KI-Systemen dieser Art. In den Büros des Konzerns sollen laut Insidern aktuell mindestens zwei spezielle KI-Apps [2] laufen, die den Mitarbeitern die Arbeit erleichtern. Eine hört auf den Namen „Enchanté“ (auf Deutsch etwa: „Bezaubernd, Ihre Bekanntschaft zu machen“) und wurde bereits im letzten Herbst ausgerollt.

Apple-Modelle neben anderen

Nach Informationen von Macworld-Autor Filipe Esposito, der seit langem für verlässliche Leaks bekannt ist, handelt es sich dabei um einen „ChatGPT-artigen KI-Assistenten“. Die Mitarbeiter dürfen die Antworten der KI bewerten, um das Modell zu verbessern. Apple macht mit den Apps zudem Erfahrungen, die dann in eigene Angebote für User fließen. Enchanté kann neben dem Beantworten von Fragen auch für Standardarbeiten wie Ideenentwicklung, Textkorrektur und leichtere Entwicklertätigkeiten verwendet werden – interessanterweise gibt es in diesen Bereichen längst Features von Apple Intelligence [3] beziehungsweise Xcode. Die App soll sich ähnlich wie die Mac-Version von ChatGPT bedienen lassen.

Enchanté wurde spezifisch für Apples Anforderungen und Sicherheitsvorgaben entwickelt, Daten dringen nicht nach außen. An Modellen haben User offenbar mittlerweile eine Auswahl, neben Apples eigenen Foundation Models stehen mindestens noch Claude und Gemini bereit. Interessanterweise ist es sogar möglich, Dateien in das System hochzuladen – etwa Bilder oder PDFs. Zudem hat die Enchanté wohl Zugriff auf den Dienst-Mac. Apple sieht in dem System nicht nur eine Testplattform für KI-Anwendungen, sondern die Mitarbeiter sollen die App für Alltagsarbeiten nutzen. Enchanté wird laut Esposito in allen Abteilungen verwendet – vom Engineering- und Designteam bis zum Marketing und der Chefetage. Um zu prüfen, wie gut sich Apples eigene Modelle schlagen, spuckt die App jeweils Antworten im Vergleich mit denen von Claude und Gemini aus. OpenAI scheint Apple hingegen nicht zu vertrauen, der KI-Riese ist laut dem Berich nicht unter den Modelllieferanten.

Assistant für Unternehmensalltag

Neben Enchanté nutzt Apple auch noch den sogenannten Enterprise Assistant. Dieser sei auf speziellere Anwendungen zugeschnitten und basiert vollständig auf Apples eigenen Modellen – wohl auch aus Sicherheitsgründen. Das System dient demnach als zentraler Wissensspeicher für Unternehmensgrundsätze und technische Informationen für den Unternehmensalltag. Enterprise Assistant kann beispielsweise erklären, welche Krankenversicherungsgrundsätze bei Apple gelten, welche Rollen Manager haben, wie die Urlaubsregelungen sind und wie man Geräte ins Apple-Netzwerk einbindet.

Auch hier gibt es eine Feedback-Funktion, die es ermöglicht, Antworten nach Genauigkeit und Nützlichkeit zu sortieren. Der Enterprise Assistant soll ebenso breit eingesetzt werden wie Enchanté, berichtet Esposito: „Entwickelt, um Teammitglieder in allen Abteilungen zu unterstützen, darunter Engineering, Design, Produktentwicklung, Marketing, Personalwesen, Kundensupport und Firmenleitung“, heißt es in einer Selbstbeschreibung der App.


URL dieses Artikels:
https://www.heise.de/-11151227

Links in diesem Artikel:
[1] https://www.heise.de/news/Uebersicht-Diese-neuen-KI-Funktionen-koennten-mit-iOS-26-und-27-kommen-11149088.html
[2] https://www.macworld.com/article/3038122/inside-enchante-apples-ai-chatbot-for-employee-productivity.html
[3] https://www.heise.de/ratgeber/22-Tipps-zu-iOS-18-4-Apple-Intelligence-auf-iPhones-in-Deutschland-10329236.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 13:32

Neue AirTags: Apple macht nur Dienst nach Vorschrift

Von Heise
Neue AirTags 2

Neue AirTags 2: Gehört hat Apple auf die User nicht.

(Bild: Apple)

Die Tracker mit UWB- und Bluetooth-Funk gehören zu den beliebtesten Apple-Produkten. Fast 5 Jahre dauerte es bis zur Generation 2. Und die enttäuscht.

Manchmal kommt man wirklich ins Grübeln, was die Damen und Herren in Cupertino den ganzen Tag lang so treiben. Zuletzt habe ich mich das unter anderem bei den AirPods Max [1] gefragt, die der Konzern fast vier Jahre unverändert auf dem Markt ließ, nur um ihnen dann bloß USB-C samt USB-Audio zu spendieren, sonst aber rein gar nichts zu verändern.

Ein ähnlicher Ansatz lässt sich nun bei den AirTags, einem der beliebtesten (weil günstigsten) Produkte des Konzerns, beobachten. Hier hatte Apple nicht ganz fünf Jahre Zeit, sich etwas Neues zu überlegen. Und was ist passiert? Der Konzern macht Dienst nach Vorschrift, erledigt nur das „bare minimum“. Das mag der Marge dienen, weil die alten Maschinen weiterverwendet werden können – denn zumindest an der äußerlichen Hardware scheint alles unverändert. Nicht einmal ein Löchlein als Öse [2] hat Apple gebohrt. Will man die Geräte irgendwie tragen oder an etwas anbringen, braucht es eine Hülle oder zumindest ein (ausreichend starkes) Kleberli.

Ein neuer Chip, der aber wieder alt ist

Statt großer Neuerungen haben die AirTags 2 [3], die in dieser Woche erscheinen werden, ganze zwei neue Features, von denen eines von vielen Usern gar nicht gewünscht ist. Neuerung Nummer 1: Eine 1,5 Mal größere Reichweite für die „genaue Suche“ (Precision Finding) im Nahbereich dank des neueren U2-Chips, der seit dem iPhone 15 in Apple-Hardware steckt. Nutzbar ist das aber nur mit neueren Geräten (ab iPhone 15, Apple Watch Series 9 oder Ultra 2). Neuerung Nummer 2: Mit noch unbekannten Hardware-Optimierungen wurde der interne Pieps-Lautsprecher um 50 Prozent lauter gemacht. Sie haben richtig gelesen. Das war es.

Immerhin hat es sich Apple verkniffen, die Preise (ab 32,90 €) [4] zu erhöhen, es bleibt bei der unverbindlichen Preisempfehlung von 119 Euro fürs Viererpack oder 35 Euro pro Einzelstück (nur bei Apple jeweils mit kostenloser Gravur). Die AirTags sind zudem genauso groß wie bisher, passen also in vorhandenes Zubehör (Apple selbst hat einen neuen Anhänger [5] ausgerechnet in FineWoven [6] produziert) und nutzen wie gehabt eine Wegwerfbatterie (CR2032), die ungefähr ein Jahr lang hält. Nix mit Akku, nix mit drahtlosem Aufladen.

Lautsprecher ist lauter

Ich hatte ja bereits erwähnt, dass eine der Neuerungen User eher nerven dürfte: Der lautere Lautsprecher, den Apple unter anderem als Stalkingschutz sieht, sorgt auch dafür, dass sich die AirTags noch weniger zum Diebstahlschutz eignen, denn Diebe [7] werden so einfacher auf das Vorhandensein aufmerksam gemacht. Ob eine Deaktivierung der Lautsprecher [8] weiter möglich ist – sie ist durchaus umstritten – oder Apple hier einen „Anti-Tampering“-Schutz eingebaut hat, ist noch unklar.

Die Gerüchteküche hatte zuvor, zumindest der hoffnungsfrohere Teil, mit längerer Akkulaufzeit und anderen Verbesserungen, etwa beim Formfaktor, gerechnet. Doch daraus wurde wie erwähnt nichts. Die Lücke schließt weiterhin die Zubehörindustrie [9]. Es geht aber noch besser: Schauen Sie sich einfach unter den mittlerweile zahlreich vorhandenen AirTag-Alternativen [10] um, die Apples Findenetz „Wo ist?“ nutzen. Wenn Apple nicht innovativ ist, tun es halt andere – vom trackbaren (natürlich aufladbaren) Geldbeutel [11] bis zum TSA-Schloss [12].

Update

Apple teilt auch mit, man habe einen „verbesserte[n] Bluetooth-Chip“ verbaut. Dieser erweitere „die Reichweite, in der Gegenstände geortet werden können“. Allerdings macht der Konzern keine Angaben dazu, um welchen Standard es sich handelt und mit welchen Gegenstellen (iPhone, Apple Watch) das funktioniert. Mac & i wird das in einem baldigen Test überprüfen.


URL dieses Artikels:
https://www.heise.de/-11156745

Links in diesem Artikel:
[1] https://www.heise.de/tests/Entfesselter-Sound-AirPods-Max-mit-neuem-USB-C-Audio-Update-im-Test-10343781.html
[2] https://www.heise.de/news/AirTags-2-Was-koennten-Apples-ueberarbeitete-Tracker-leisten-10183952.html
[3] https://www.heise.de/news/Apple-AirTag-2-ist-da-Besseres-Finden-lauteres-Piepsen-11154640.html
[4] https://preisvergleich.heise.de/apple-airtag-2026-weiss-silber-mfe94zm-a-a3708415.html?cs_id=1206858352&ccpid=hocid-mac-and-i
[5] https://www.apple.com/de/shop/product/mgfy4zm/a/airtag-feingewebe-schl%C3%BCsselanh%C3%A4nger-fuchsrot?afid=p239%7C121977&cid=aos-de-aff-ir
[6] https://www.heise.de/news/Liquid-Silicone-Apple-plant-angeblich-neue-iPhone-Huellen-10512075.html
[7] https://www.heise.de/news/Kommentar-Apples-Minitracker-Airtags-gefaehrlich-oder-nutzlos-also-einstellen-6440274.html
[8] https://www.heise.de/ratgeber/StummTag-gegen-Diebe-So-deaktivieren-Sie-Lautsprecher-von-Trackern-wie-AirTags-10335073.html
[9] https://www.heise.de/news/Kompakte-AirTag-Batteriehuelle-soll-fuenf-Jahre-durchhalten-11128055.html
[10] https://www.heise.de/tests/AirTag-Alternativen-im-Test-Es-muss-nicht-immer-Apple-sein-10335077.html
[11] https://www.heise.de/news/Kickstarter-Geldbeutel-mit-integriertem-aufladbaren-Wo-ist-Tag-9811057.html
[12] https://www.heise.de/news/TSA-Schloss-mit-eingebautem-Wo-ist-und-aufladbarem-Akku-10488656.html
[13] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[14] https://www.heise.de/mac-and-i
[15] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 10:44

Buchkritik: Bite Size Linux

Von Heise

Julia Evans erklärt wichtige Grundlagen für Linuxer anhand kleiner Comics, die sich gut als Einstieg in die Materie und als handliches Nachschlagewerk eignen.

Softwareentwicklerin und Bloggerin Julia Evans verpackt das komplexe Innenleben von Linux (und Unix) in ein handliches 22-seitiges Büchlein.

Darin verdeutlicht sie mit einseitigen handgezeichneten Comics wichtige Konzepte und Befehle, die angehenden Programmierern – meist ohne weitere Erklärung – immer wieder in Blogposts, YouTube-Videos und Vorträgen begegnen dürften.

Beispielsweise erfährt man, was ein sogenannter Syscall – zu Deutsch „Systemaufruf“ – ist, welche Rollen Linux-Kernel und Programme einnehmen, was genau dort passiert und dass man mit einem Tool namens straceüber die Kommandozeile alle Systemaufrufe eines Programms anzeigen kann.

Des Weiteren vermittelt das Heftchen, was sich hinter Begriffen wie signal, file descriptor, pipe oder socket verbirgt und was unix domain sockets oder Prozesse tun. Dabei geht es grundsätzlich um das Zusammenspiel mit anderen Komponenten des Systems. Man versteht also nicht nur, was sich hinter einem Begriff oder Befehl verbirgt, sondern bekommt nebenbei auch einen Überblick über die Funktionsweise des Betriebssystems im Ganzen. Die in Englisch verfassten Comics stellen keine sprachliche Herausforderung dar; ohnehin sind die meisten der vorgestellten Konzepte unter ihrer englischen Bezeichnung geläufiger sein als unter etwaigen eingedeutschten Begriffen.

Zum Abschluss verweist Evans auf Michael Kerrisks Buch „The Linux Programming Interface“ als weiterführende Lektüre, das sie nach eigenen Angaben beim Verfassen des Comics als Nachschlagewerk herangezogen hat. Für alle, die tiefer in die Materie einsteigen wollen, kann es sinnvoll sein, sich den 1500-Seiten-Schinken ins Regal zu stellen (oder auf den Reader zu laden). Seine Kapitel sind – wie Evans Comics – kurz und in sich abgeschlossen.

Wer Gefallen an Evans’ Art findet, das Betriebssystem anhand von Comics zu erläutern, mag vielleicht Bite Size Linux im rabattierten Bundle mit drei weiteren PDFs oder gedruckten Heften zu den Themen Networking, Bash und Kommandozeile erwerben. Einzeln gibt es einen Teil der Comics auch kostenlos: Evans hat viele davon auf X, damals noch Twitter, veröffentlicht. GitHub-User nendonerd hat sie auf GitHub gesammelt [11].


URL dieses Artikels:
https://www.heise.de/-11109318

Links in diesem Artikel:
[1] https://www.heise.de/tests/Buchkritik-Python-fuer-Kids-11109471.html
[2] https://www.heise.de/tests/Buchkritik-Bite-Size-Linux-11109318.html
[3] https://www.heise.de/tests/Buchkritik-Kompetent-visuell-gestalten-11081141.html
[4] https://www.heise.de/tests/Buchkritik-Enshittification-11081123.html
[5] https://www.heise.de/tests/Buchkritik-Content-Creation-mit-Kuenstlicher-Intelligenz-11081099.html
[6] https://www.heise.de/tests/Buchkritik-Ethical-Hacking-Das-grosse-Buch-zum-Hacking-mit-Python-11059758.html
[7] https://www.heise.de/tests/Buchkritik-Der-OpenWrt-Praktiker-11059229.html
[8] https://www.heise.de/tests/Buchkritik-Elon-Jeff-on-Mars-10749040.html
[9] https://www.heise.de/tests/Buchkritik-Building-a-Debugger-10749036.html
[10] https://www.heise.de/tests/Buchkritik-TikTok-Time-Bomb-10749064.html
[11] https://github.com/nendonerd/wizardzines
[12] https://www.heise.de/ct
[13] mailto:kst@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 16:00

LVMH-Aktie unter Druck: Warum die Qualitätsaktie ins Wanken gerät

Von Bernd Müller

Bernd Müller

PARIS, FRANCE - JUNE 5, 2018 : The CEO of LVMH Bernard Arnaud at the salon VivaTech during the LVMH innovation awards.

(Bild: Frederic Legrand - COMEO / Shutterstock.com)

LVMH galt lange als sichere Bank für Anleger. Doch schwache Zahlen und ein veränderter Luxusmarkt in China stellen das Geschäftsmodell auf die Probe.

Für viele Privatanleger war LVMH jahrelang ein Synonym für Stabilität. Der Luxuskonzern lieferte über Jahre steigende Gewinne, attraktive Dividenden und ein kontinuierliches Kurswachstum. Doch dieses Bild bekommt Risse.

Am Mittwoch sackte die Aktie um bis zu 8,2 Prozent ab – so stark wie seit April nicht mehr. Über die vergangenen zwölf Monate summierten sich die Verluste auf rund 21 Prozent, berichtet Bloomberg.

Gewinnbringer Mode und Lederwaren schwächelt

Im vierten Quartal erwirtschaftete der Konzern einen Gesamtumsatz von 22,7 Milliarden Euro [1]. Bereinigt um Währungseffekte lag das Plus bei einem Prozent – mehr als Analysten prognostiziert hatten.

Getrübt wurde dieser Erfolg allerdings durch das Segment Mode und Lederwaren, das in der Regel hohe Margen verspricht und zu dem Marken wie Louis Vuitton und Dior zählen. In diesem Segment schrumpfte das Ergebnis um drei Prozent – in der umsatzstärksten Zeit des Jahres. Und das überraschte.

Der operative Gewinn des Gesamtjahres ging um 9,3 Prozent auf 17,8 Milliarden Euro zurück. Die Gewinnmarge sank von 23,1 auf 22 Prozent. Als Hauptursachen nannte das Management Schwankungen bei Wechselkursen, US-Zölle auf Spirituosen, einen schwächeren Dollar sowie gestiegene Goldpreise, die den Schmuckeinkauf verteuerten.

Schmuck trotzt dem Trend, Cognac bleibt Problemkind

Die einzelnen Geschäftsbereiche entwickelten sich unterschiedlich. Uhren und Schmuck wuchsen um acht Prozent, wobei die Marke Bulgari besonders gut abschnitt. Offenbar greifen Konsumenten in unsicheren Zeiten lieber zu Goldschmuck als zu modischen Accessoires.

Anders sieht es bei Wein und Spirituosen aus: Dort sanken die Erlöse im Quartal um neun Prozent. Vor allem die Nachfrage nach Hennessy Cognac bleibt schwach – bereits das dritte Jahr in Folge.

Chinas Luxusmarkt verändert sich grundlegend

Käufer aus China – ob im Inland oder auf Reisen – steuern nach Branchenschätzungen fast ein Drittel zum Umsatz der Modesparte bei. Der Konzern vermeldete zwar wieder wachsende Erlöse im chinesischen Heimatmarkt. Doch für die gesamte Region Asien ohne Japan stand nur ein Plus von einem Prozent zu Buche.

Nach den optimistischen Tönen von Wettbewerbern wie Richemont und Burberry hatten Investoren auf mehr gehofft, berichtet [2] Reuters.

Auffällig ist ein tiefgreifender Strukturwandel in China: Die Kaufkraft verschiebt sich weg von Megastädten wie Peking oder Shanghai hin zu Provinzmetropolen wie Nanjing, Changsha oder Hangzhou.

Das Marktforschungsunternehmen MDRi ermittelte [3] laut Reuters, dass wohlhabende Konsumenten in diesen sogenannten Tier-2-Städten 2024 durchschnittlich umgerechnet rund 35.000 Euro für Luxusgüter ausgaben – ein Fünftel mehr als im Vorjahr.

In den großen Wirtschaftszentren gingen die Ausgaben hingegen um vier Prozent zurück.

Provinzmetropolen überholen traditionelle Luxushochburgen

Ein Paradebeispiel für diesen Wandel liefert das Einkaufszentrum Deji Plaza in Nanjing. Die Neun-Millionen-Einwohner-Stadt überholte 2024 erstmals Peking als umsatzstärksten Standort für High-End-Shopping in China. Louis Vuitton wählte Nanjing – und nicht eine der Megastädte – für die Premiere seiner Kosmetiklinie im Land.

Zino Helmlinger, China-Einzelhandelsexperte bei der Immobilienberatung CBRE, bezeichnete diese Entwicklung gegenüber Reuters als bemerkenswert: Dass gleich mehrere Provinzstädte in die Umsatz-Top-Ten aufstiegen, sei vor wenigen Jahren kaum vorstellbar gewesen.

Viele gut verdienende Chinesen kehren den teuren Küstenmetropolen den Rücken und ziehen in Städte mit niedrigeren Lebenshaltungskosten – ihre Vorliebe für Designermarken behalten sie bei.

Konzernchef stimmt auf magere Jahre ein

Der LVMH-Chef Bernard Arnault zeigte sich bei der Bilanzpressekonferenz zurückhaltend. Angesichts anhaltender geopolitischer Spannungen, konjunktureller Risiken und aus seiner Sicht unternehmensfeindlicher Rahmenbedingungen werde der Konzern seine Ausgaben drosseln. Auch das kommende Jahr dürfte herausfordernd bleiben.

Die Analystin Chiara Battistini von JPMorgan rechnet laut [4] Blommberg damit, dass die Rückkehr auf den Wachstumspfad für LVMH und die gesamte Branche holprig verläuft und stark von äußeren Faktoren abhängt.

Die Erwartung einer raschen Erholung im Luxussegment hat einen Dämpfer erhalten.

Strategische Investitionen trotz Gegenwind

Dennoch setzt LVMH weiter auf Expansion in China. In Shanghai eröffnete kürzlich ein spektakulärer Louis-Vuitton-Flagship-Store in Schiffsform, in Peking ein neues Dior-Geschäft.

Zudem stockte der Konzern seine Beteiligung an der Kaschmirmarke Loro Piana für eine Milliarde Euro von 85 auf 94 Prozent auf. Der Anteil der Gründerfamilie Arnault soll 2026 erstmals über die 50-Prozent-Marke steigen.

Für Privatanleger bleibt die zentrale Frage, ob LVMH seinen Ruf als verlässlicher Dividendenwert wiederherstellen kann. Die Antwort hängt davon ab, wie gut der Konzern den Umbruch im chinesischen Luxusmarkt meistert – und ob die Kauflaune in den wichtigsten Absatzregionen zurückkehrt.


URL dieses Artikels:
https://www.heise.de/-11157338

Links in diesem Artikel:
[1] https://www.reuters.com/world/china/lvmh-fourth-quarter-sales-beat-expectations-china-improves-2026-01-27/
[2] https://www.reuters.com/business/lvmh-shares-expected-fall-after-disappointing-results-2026-01-28/
[3] https://www.reuters.com/world/china/first-class-goods-second-tier-cities-luxury-goes-local-china-2026-01-28/
[4] https://www.bloomberg.com/news/articles/2026-01-27/lvmh-sales-of-high-end-fashion-and-handbags-continue-to-struggle

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 15:20

Die "Mutter aller Deals": EU und Indien besiegeln historischen Pakt

Von Hana Qetinaj

Hana Qetinaj

Flagge der EU und Indiens als Ziegelsteine

Indien und die EU haben ein umfassendes Freihandelsabkommen ausgehandelt

(Bild: esfera/Shutterstock.com)

Handelsabkommen zwischen EU und Indien kurz vor Abschluss. Fast 1,9 Milliarden Menschen sind betroffen. Kritiker warnen vor negativen Folgen für Kleinbauern.

Die Einigung, die nach dem jüngsten Gipfeltreffen am 23. Januar verkündet wurde, wird von der EU-Spitze bereits als "Mutter aller Deals" [1] gepriesen. Doch der lange Weg zur Unterschrift ist noch nicht zu Ende für einen Pakt, der den Handel zwischen fast 1,9 Milliarden Menschen neu ordnen soll.

Ein Vertrag von historischem Ausmaß

Die Dimensionen des Abkommens sind gewaltig. Es handelt sich um eines der größten bilateralen Handelsabkommen der Welt, gemessen an Wirtschaftsleistung, regulatorischer Tiefe und der betroffenen Bevölkerung.

Die EU [2] bietet als Zollunion Indien einen bevorzugten Zugang zum gesamten Binnenmarkt aller 27 Mitgliedsstaaten unter einem einzigen rechtlichen Dach. Im Gegenzug werden Zölle für 96,6 Prozent der EU-Warenexporte nach Indien [3] reduziert oder ganz abgeschafft.

Die Zahlen unterstreichen die globale Bedeutung: Der kombinierte Markt beherbergt fast 1,9 Milliarden Menschen. Gemeinsam repräsentieren Indien und die EU [4]etwa ein Viertel des globalen Bruttoinlandsprodukts, 30 Prozent der Weltbevölkerung und 11 bis 12 Prozent des Welthandels. Bei einem geschätzten globalen Handelsvolumen von 33 Billionen US-Dollar entfallen fast 11 Billionen US-Dollar auf die beiden Wirtschaftsräume.

Indiens Regierung feiert eine "historische" Einigung

Aus der Perspektive der indischen Regierung [5] unter Premierminister Narendra Modi ist die Einigung ein diplomatischer und wirtschaftlicher Meilenstein.

Regierungsbeamte bezeichnen den Deal konsequent als "historisch” und "riesig". Die Gespräche umfassten auch Schlüsselthemen der Weltpolitik wie die Konflikte in der Ukraine und Westasien sowie die Lage im Indo-Pazifik.

Strategische Rohstoffwette

Das historische Freihandelsabkommen zwischen der EU und Indien wird vor einem veränderten geostrategischen und wirtschaftlichen Hintergrund abgeschlossen. Ein zentrales Element dieses Hintergrunds sind die massiven Energieeinkäufe Indiens aus Russland seit Beginn des Ukraine-Krieges im Jahr 2022.

Laut dem finnischen Forschungsinstitut CREA [6]hat Indien seit Kriegsbeginn russisches Rohöl im Wert von über 144 Milliarden Euro importiert und war damit der zweitgrößte Abnehmer nach China. Diese günstigen Importe sicherten Indiens Energieversorgung und erlaubten dem Land Milliardeneinsparungen.

Diese Politik der "strategischen Autonomie" Indiens, die auf günstige Energie und Diversifizierung setzt, kollidierte direkt mit der Handelspolitik der USA unter Präsident Donald Trump.

Washington verhängte als Strafe für die fortgesetzten russischen Ölimporte einen zusätzlichen Zoll von 25 Prozent auf ausgewählte indische Waren [7], was den Gesamtzollsatz für diese Produkte auf 50 Prozent trieb. Diesen protektionistischen Druck aus Washington erlebte auch die EU, die von Trump mit Strafzöllen bedroht wurde. Das Abkommen zwischen Brüssel und Neu-Delhi ist daher auch eine direkte Antwort auf diese aggressive amerikanische Handelspolitik.

Ein Deal als Antwort auf den globalen Zollstreit

Aus dieser Perspektive gewinnt der Vertrag weit mehr Bedeutung als ein rein wirtschaftlicher Vertrag. Er ist eine geopolitische Allianz, die bestehende Macht- und Abhängigkeitsverhältnisse neu justiert.

Für die EU bietet er den Zugang zu einem der größten Wachstumsmärkte der Welt und ist ein zentraler Baustein ihrer "strategischen Autonomie", mit der sie ihre Abhängigkeit von China und den USA reduzieren will. Gleichzeitig versucht Brüssel indirekt, Einfluss auf Indiens Energiepolitik zu nehmen.

Die größten unmittelbaren Profiteure dieser Neuordnung sind klar identifizierbar: Auf europäischer Seite ist es vor allem die exportstarke Industrie, allen voran die deutsche Automobilbranche, die von einer drastischen Senkung der bis zu 110-prozentigen Einfuhrzölle auf Autos und Komponenten [8]profitiert. Auf indischer Seite sind es arbeitsintensive Sektoren wie Textilien, Lederwaren und Schmuck, die durch besseren Marktzugang in der EU vermehrt exportieren könnten.

Wirtschaftlich erhofft sich die Regierung in Neu-Delhi einen massiven Schub. Das FTA gilt als wirtschaftliches Kernstück der Partnerschaft, das Indiens verarbeitendes Gewerbe und den Dienstleistungssektor ankurbeln, Marktzugänge vertiefen und das Vertrauen von Investoren stärken soll. Das offizielle Narrativ [9] verspricht nachhaltiges Wachstum, widerstandsfähigere Lieferketten und vor allem neue Arbeitsplätze für die junge Bevölkerung des Landes.

Die Geschichte spricht eine andere Sprache

Doch während die Regierung feierte, meldeten sich schon in der Vergangenheit kritische Stimmen zu Wort. Oppositionsparteien, Ökonomen, Bauernverbände und zivilgesellschaftliche Gruppen sehen in dem Abkommen eine massive Bedrohung für existenzielle Sektoren und als Verstärker sozialer Ungleichheit.

Ihre Hauptkritikpunkte sind vor allem die Gefahr für die Landwirtschaft: Schon bei den vergangenen Verhandlungen kritisierten Bauernvertreter wie Yudhvir Singh von der mächtigen Bhartiya Kisan Union [10], dass subventionierte EU-Agrarprodukte die Existenz von Millionen indischen Kleinbauern vernichten könnten. Sie fürchten einen ruinösen Preiswettbewerb, besonders in sensiblen Sektoren wie der Milchwirtschaft.

Ärzte ohne Grenzen [11] schlug in Deutschland Alarm, dass EU-Forderungen nach verschärftem Patentschutz (sogenannte "TRIPS-plus"-Bestimmungen) die Produktion preiswerter lebensrettender Generika-Medikamente (Kopien von Originalmedikamente, die nicht mehr patentgeschützt sind) behindern und verteuern könnten. Dies würde den Zugang zu bezahlbarer Medizin in Indien und weltweit gefährden.

Historisches Scheitern und geopolitisches Ringen als Hintergrund

Doch die Einigung birgt auch historische Hypotheken und wird vor einem veränderten geopolitischen Hintergrund geschlossen. Frühere Verhandlungen waren zwischen 2007 und 2013 vor allem an Differenzen in den Schlüsselsektoren Autos, Spirituosen, Dienstleistungen und Patentschutz gescheitert.

Ökonomen verweisen auf die mangelnde Wettbewerbsfähigkeit vieler indischer Industriezweige [12] und die Gefahr einer dadurch drohenden Deindustrialisierung. Der geplante Abbau von Zöllen, beispielsweise im Automobilsektor, könnte heimische Hersteller überrollen und zu Fabrikschließungen führen – ein Schicksal, das im Mercosur EU-Abkommen mit Ländern in Lateinamerika bereits prognostiziert wurde.

Parallelen zum umstrittenen EU-Mercosur-Abkommen

Die Kritik am Indien-Abkommen findet ein eindrückliches Echo im Widerstand gegen das bereits ausgehandelte, aber noch nicht ratifizierte EU-Mercosur-Abkommen [13] mit Brasilien, Argentinien, Uruguay und Paraguay. Auch hier stehen Befürchtungen um ökologische Schäden, soziale Ungleichheit und wirtschaftliche Abhängigkeit im Vordergrund.

Kritiker wie die Plattform PowerShift [14]warnen, dass das Abkommen ein koloniales Handelsmuster – Rohstoffexport gegen Hightech-Import – zementiere und zu Deindustrialisierung führen könnte, wobei allein in der brasilianischen Automobilindustrie über 20.000 Jobs gefährdet seien. Es fördere zudem eine exportorientierte, flächenintensive Landwirtschaft, die Entwaldung und Biodiversitätsverlust im Amazonas vorantreibe. Studien zeigten zudem nur marginale oder keine positiven Effekte auf Wachstum und Armut in Lateinamerika.

Die Parallelen sind frappierend: Wie indische Bauern fürchten auch Gruppen in Südamerika, dass subventionierte EU-Konkurrenz lokale Märkte zerstört und die Deindustrialisierung vorantreibt. Selbst die London School of Economics [15] prognostizieren für Mercosur nur minimale Wohlstandsgewinne.

Die Verhandlungsmacht der hochindustrialisierten EU gegenüber wirtschaftlich weniger starken Partnern zeigt sich in der Durchsetzung ihrer Interessen – von der Abschottung der Landwirtschaft bis zum Schutz eigener Industrien. Die langfristigen Kosten dieser strategischen Partnerschaft, ob in Form von verschärftem Wettbewerbsdruck auf indische Kleinbauern oder der fortgesetzten Abhängigkeit von fragilen globalen Lieferketten, werden von der lokalen Bevölkerung und Umwelt getragen werden.


URL dieses Artikels:
https://www.heise.de/-11157271

Links in diesem Artikel:
[1] https://timesofindia.indiatimes.com/business/india-business/india-eu-fta-what-is-mother-of-all-deals-13-outcomes-explained/articleshow/127616032.cms
[2] https://www.tagesschau.de/wirtschaft/eu-indien-freihandelsabkommen-100.html
[3] https://www.gtai.de/de/trade/indien/zoll/eu-indien-freihandelsabkommen-1973466
[4] https://de.euronews.com/my-europe/2026/01/27/eu-indien-freihandelsabkommen-von-der-leyen-modi
[5] https://timesofindia.indiatimes.com/business/india-business/india-eu-fta-what-is-mother-of-all-deals-13-outcomes-explained/articleshow/127616032.cms
[6] https://www.investing.com/analysis/india-has-imported-168-billion-in-russian-oil-since-start-of-ukraine-war-200672845
[7] https://www.bbc.com/news/articles/c75x9wqwz40o
[8] https://www.gtai.de/de/trade/indien/zoll/eu-indien-freihandelsabkommen-1973466
[9] https://timesofindia.indiatimes.com/business/india-business/india-eu-fta-what-is-mother-of-all-deals-13-outcomes-explained/articleshow/127616032.cms
[10] https://www.downtoearth.org.in/environment/eu-threat-to-farmers-40811
[11] https://www.aerzte-ohne-grenzen.de/presse/indien-freihandelsabkommen-eu
[12] https://www.faf.ae/home/2026/1/26/the-india-european-union-free-trade-agreement-a-transformative-economic-and-strategic-partnership-in-an-era-of-rising-protectionism
[13] https://www.tagesschau.de/wirtschaft/weltwirtschaft/mercosur-eugh-100.html
[14] https://power-shift.de/die-handelsagenda-der-eu-in-lateinamerika/
[15] https://www.lse.ac.uk/business/consulting/reports/sia-in-support-of-the-association-agreement-negotiations-between-the-eu-and-mercosur

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 14:45

ICE außer Kontrolle: Sind Konsulate noch sicher vor Trumps Polizei?

Von Matthias Lindner

Matthias Lindner

Demonstranten im Weißen Haus fordern die Rechenschaftspflicht des ICE bei der Ermordung von Renee Good in Minneapolis sowie die Beendigung der Einwanderungsrazzien und die Absetzung von Donald Trump als Präsident.

(Bild: Phil Pasquini / Shutterstock.com)

Ecuadors Regierung protestiert offiziell: ICE-Beamte versuchten, in das Konsulat in Minneapolis einzudringen – ein klarer Völkerrechtsbruch.

Die Beamten der US-Einwanderungs- und Zollbehörde (ICE) sind in den vergangenen Wochen immer wieder in die Schlagzeilen gekommen. Sie erschossen US-Bürger, verhafteten Kinder auf dem Schulweg – und jetzt versuchten sie, sich Zutritt zum Konsulat von Ecuador zu verschaffen.

Die Regierung in Quito hat daraufhin Beschwerde bei US-Präsident Donald Trump eingereicht, wie Reuters und die BBC übereinstimmend berichten.

Wortwechsel an der Konsulatstür

Der Vorfall ereignete sich am Dienstag gegen Vormittag. Wie ein in ecuadorianischen Medien verbreitetes Video zeigt, kam es an der Eingangstür des Konsulats in Minneapolis zu einem heftigen Wortwechsel mit einem ICE-Beamten.

Dieser wollte das Konsulat betreten, wurde aber von einem Mitarbeiter des Konsulats daran gehindert. Der ICE-Beamte drohte daraufhin [1], ihn festzuhalten, sollte er ihn auch nur berühren. Der Konsularbeamte wiederholt seinen Hinweis auf den Status als Auslandsvertretung und schließt die Tür.

Ecuador übermittelte daraufhin eine Protestnote an die US-Botschaft in Quito mit der Forderung, dass sich solche Vorfälle nicht wiederholen dürfen, heißt es bei [2] Reuters.

Dieser Schritt, so bewertet ihn die BBC, sei eine der seltenen Unstimmigkeiten zwischen Präsident Daniel Noboa und der Trump-Regierung. Beide Seiten hatten sich erst in den vergangenen Monaten deutlich angenähert und Handelsverträge abgeschlossen.

Konsularische Räumlichkeiten unter internationalem Schutz

Nach dem Wiener Übereinkommen über konsularische Beziehungen von 1963 gelten Konsulate als unverletzlich. Behörden des Gastlandes dürfen die Räumlichkeiten nur mit Zustimmung des Leiters der Vertretung betreten. Ausnahmen bestehen lediglich für Notfälle wie Brände oder Katastrophen.

Eine Augenzeugin berichtete Reuters, sie habe beobachtet, wie Einwanderungsbeamte zwei Personen verfolgten, die ins Konsulat flüchteten. Die Beamten hätten versucht zu folgen, seien aber nicht hineingekommen.

Angespannte Lage nach tödlichen Schüssen

Der Vorfall fällt in eine Phase hoher Spannungen in Minneapolis. Wenige Tage zuvor wurde der Intensivpfleger Alex Pretti von einem Grenzbeamten erschossen [3]. Anfang Januar kam auch Renee Good durch ICE-Beamte ums Leben. Beide Fälle lösten erhebliche Proteste aus.

Derzeit sind rund 3.000 ICE- und Grenzschutzbeamte in Minnesota im Einsatz. Die Aktion läuft unter dem Namen "Operation Metro Surge". Trump kündigte am Dienstag an, die Maßnahmen in Minnesota etwas zurückzufahren.


URL dieses Artikels:
https://www.heise.de/-11157235

Links in diesem Artikel:
[1] https://www.bbc.com/news/articles/c4g40k40xndo
[2] https://www.reuters.com/world/americas/ecuador-says-ice-agent-tried-enter-consulate-minneapolis-2026-01-28/
[3] https://www.telepolis.de/article/Minneapolis-Wenn-Videos-nichts-mehr-beweisen-11153961.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 14:15

Festplattenverschlüsselung FileVault: Apple umgeht BitLocker-„Falle“ in macOS 26

Von Heise
Icons von FileVault und iCloud

Icons von FileVault und iCloud: Vor macOS 26 war die Dateiverschlüsselung leichter zu knacken.

(Bild: Apple)

Microsoft wird kritisiert, weil der Konzern Behörden Zugriff auf die SSD-Verschlüsselung gibt. Apple hat das Problem in FileVault behoben – ab macOS 26 Tahoe.

Nach Berichten, dass Microsoft auf richterlichen Beschluss auf seinen Cloud-Servern abgelegte Schlüssel für den lokalen SSD-Schutz BitLocker [1] herausrückt, fragen sich macOS-Nutzer, ob ihnen Ähnliches droht. Darauf gab es, zumindest bis macOS 26 alias Tahoe [2], im Stil von Radio Eriwan nur eine Antwort: „Im Prinzip ja, aber …“

Zugriff ohne Advanced Data Protection zumindest denkbar

Vor dem im Herbst erschienenen neuen Betriebssystem konnten Nutzer bei FileVault entscheiden: Entweder die Verschlüsselung läuft rein lokal und man schreibt sich einen – im Übrigen nur einmal auftauchenden – Wiederherstellungsschlüssel (Recovery Key) auf – oder man hinterlegte diesen in iCloud, konnte also mit seinem Apple-Account dann auch gleich FileVault entschlüsseln. Entschied man sich für diesen Weg, drohte ähnliches Ungemach wie bei Microsofts BitLocker: Sofern staatliche Stellen Apple dazu bewegten, Zugriff auf den Apple-Account samt iCloud zu erteilen, war auch Zugriff auf FileVault möglich. Derzeit ist unklar, wie, ob und wie oft so etwas bereits geschah – eine entsprechende Anfrage seitens Mac & i bearbeitet der iPhone-Konzern noch.

Eine potenzielle Lösung gab es hierfür indes, auch wenn sie nicht standardmäßig vom Betriebssystem empfohlen wurde: die Verwendung des erweiterten Datenschutzes für iCloud, auf Englisch Advanced Data Protection [3], kurz ADP. Die seit Ende 2022 / Anfang 2023 verfügbare Technik sorgt dafür, dass alle sensiblen Inhalte, die bei Apple lagern, (endlich) Ende-zu-Ende-verschlüsselt werden und auch Apple selbst – und damit mit Gerichtsbeschluss ausgestattete Behörden, die bei Apple vorstellig werden – keinen Zugriff auf diese hat. Damit war dann auch der FileVault-Zugang gesichert. Das Problem: Viele Nutzer kennen oder finden ADP schlicht nicht oder fürchten sich gar vor der Funktion, da ihnen Apple nach Aktivierung bei Verlust ihres Passworts nicht mehr helfen kann (dafür gibt es aber andere Möglichkeiten [4]).

Mit macOS 26 wird FileVault sicherer

Vorspultaste zu macOS 26: Das neue Betriebssystem hat FileVault nun standardmäßig sicherer gemacht. Denn: Statt den Recovery Key auf Wunsch in iCloud abzulegen, wo Apple gegebenenfalls herankommt, wird hier der iCloud-Schlüsselbund [5] verwendet. Dieser arbeitet von Beginn an Ende-zu-Ende-verschlüsselt und konnte damit von Apple noch nie eingesehen werden. Zugriff erfolgt nur in Kombination von Passwort und zweitem Faktor, an den auch Apple nicht gelangen kann, da dieser an einem Gerät hängt, das sich im Besitz des Nutzers befindet.

Störend an FileVault in Tahoe: Apple fragt nicht mehr nach, ob eine Synchronisation erfolgen soll oder nicht. Ist der iCloud-Schlüsselbund [6] aktiv (zu erkennen daran, dass „Passwörter“ in den Apple-Account-Einstellungen für iCloud aktiv ist), landet der Wiederherstellungsschlüssel automatisch darin, man kann dies nicht mehr, wie bei der unsicheren reinen iCloud-Hinterlegung in macOS 15 und zuvor, unterbinden. Nützlich ist in macOS 26 jedoch, dass man den Wiederherstellungsschlüssel in den FileVault-Einstellungen beliebig oft wieder anzeigen lassen kann. Diesen sollte man unbedingt notieren und an einem sicheren Ort aufbewahren, egal ob man den iCloud-Schlüsselbund verwendet oder nicht.

Update

Weitere Details zur Hinterlegung des Wiederherstellungsschlüssels im iCloud-Schlüsselbund samt Erläuterung der Funktionsweise des FileVault-Bootprozesses finden sich in einer Kolumne [7] des bekannten Apple-Autoren Glenn Fleishman bei Six Colors.

Dieser erläutert auch, warum FileVault grundsätzlich notwendig ist, um die SSD abzusichern, obwohl Macs diese grundsätzlich über den integrierten M-Chips (und den SSD-Controller) verschlüsseln: Ist der jeweilige Mac mit der SSD verknüpft, liegt diese auch offen und es kann gebootet werden. FileVault schützt davor und erlaubt ohne Passwort keinen Datenabfluss.


URL dieses Artikels:
https://www.heise.de/-11154353

Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-gibt-BitLocker-Schluessel-an-Strafverfolgungsbehoerden-11152988.html
[2] https://www.heise.de/ratgeber/macOS-26-Tahoe-auszreizen-20-Tipps-fuer-Apples-neues-System-10646553.html
[3] https://www.heise.de/hintergrund/Ende-zu-Ende-Verschluesselung-So-will-Apple-iCloud-Nutzerdaten-besser-schuetzen-7469308.html
[4] https://support.apple.com/de-de/102608
[5] https://support.apple.com/de-de/109016
[6] https://support.apple.com/de-de/109016
[7] https://sixcolors.com/post/2025/09/filevault-on-macos-tahoe-no-longer-uses-icloud-to-store-its-recovery-key/
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 18:04

Adobe Photoshop: neue Einstellungsebenen und erweiterte KI-Werkzeuge

Von Heise

Erstmals seit knapp 20 Jahren erhält Photoshop zusätzliche Einstellungsebenen, und zwar die aus Lightroom bekannten Regler für Klarheit und Dunst entfernen.

(Bild: Adobe)

Adobe Photoshop erhält Einstellungsebenen für Klarheit, Dunst entfernen und Korn, verbesserte KI-Werkzeuge und vorerst in Beta ein Tool für dynamischen Text.

Adobe [1] hat neue Funktionen für die Bildbearbeitung Photoshop vorgestellt. Im Mittelpunkt stehen neue Einstellungsebenen, überarbeitete KI-Werkzeuge und ein neues Textwerkzeug im Testbetrieb.

Neue Einstellungsebenen

Erstmals seit langer Zeit integriert Adobe einen neuen Satz Einstellungsebenen in Photoshop. Die aus Lightroom bekannten Regler für „Klarheit“, „Dunst entfernen“ und „Korn“ lassen sich künftig auf diese Weise nicht-destruktiv anwenden und mit Ebenenmasken kombinieren.

Klarheit verstärkt lokale Kontraste und betont Strukturen, ohne das gesamte Bild zu schärfen. „Dunst entfernen“ greift in Kontrast und Farbstimmung ein, um neblige oder flache Aufnahmen klarer wirken zu lassen. Korn verleiht Bildern mehr Struktur und reduziert digitale Glätte. Intensität, Größe und Charakter des digitalen Filmkorns können eingestellt werden.

Überarbeitete KI-Werkzeuge

Zu den KI-Funktionen rund um Adobe Firefly zählen „Generatives Füllen“, „Generatives Erweitern“ und das Entfernen-Werkzeug. Aktualisierte Modelle erzeugen 2K-Auflösung und sollen mehr Details liefern.

Nach Angaben von Adobe setzen die Werkzeuge Texteingaben zuverlässiger um und erzeugen sauberere Übergänge zwischen bestehenden und berechneten Bildteilen als zuvor. Beleuchtung und Bildtiefe sollen natürlicher wirken. Beim Retuschieren verspricht der Hersteller weniger Artefakte und gleichmäßigere Flächen.

Beim Generativen Füllen mit Referenzbildern kann Photoshop laut Adobe künftig nicht nur Stil, Farben oder Anmutung übernehmen, sondern auch konkrete Objekte aus einer Vorlage berücksichtigen. Das Programm erkenne Geometrie und Perspektive und passe eingefügte Inhalte an Größe, Licht, Farbe und Blickwinkel der Zielszene an. Adobe will damit Brüche vermeiden, bei denen eingefügte Elemente nicht zur Umgebung passen.

Adobe Firefly soll künftig Objekte in Referenzbildern erkennen und in bestehende Szenen montieren können.

(Bild: Adobe)

Dynamischer Text (Beta)

Bisher nur im Testbetrieb veröffentlicht Adobe dynamischen Text. Damit lassen sich Textebenen per Klick biegen, krümmen oder kreisförmig anordnen. Photoshop passt Textgröße und Verlauf ohne Umwege über Pfade automatisch an eine gewählte Form an.

Vorerst in Beta-Status veröffentlicht Adobe ein Tool, das Text an Kurven entlang fließen lässt.

(Bild: Adobe)

Verfügbarkeit

Die neuen Einstellungsebenen und die überarbeiteten KI-Werkzeuge stehen laut Adobe ab sofort in der Desktop-Version von Photoshop bereit. Die verbesserten Funktionen für Generatives Füllen, Generatives Erweitern und Entfernen sollen auch in der Web-App von Photoshop verfügbar sein. Der dynamische Text startet zunächst als Beta-Funktion.


URL dieses Artikels:
https://www.heise.de/-11156006

Links in diesem Artikel:
[1] https://www.heise.de/thema/Adobe
[2] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[3] mailto:akr@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 17:26

Nanoleaf Sense+: Schalter nicht mit Expo-Vitrinen kompatibel

Von Heise
Expo Display Case von Nanoleaf

Expo Display Case von Nanoleaf: Einstellung nur per App.

(Bild: Nanoleaf)

Wer die LED-Display-Cases des kanadisch-chinesischen Lichtspezialisten nicht per App steuern will, kann dessen aktuelle Fernsteuerung nicht einsetzen.

Eine Firma, inkompatible Hardware: Der auf smarte Beleuchtung spezialisierte Anbieter Nanoleaf hat eingeräumt, dass seine LED-Vitrinenserie Expo Display Cases [1], die bereits seit 2024 auf den Markt ist, nicht mit dem hauseigenen physischen Schalter Sense+ [2] kompatibel ist – und das auch ohne Firmware-Update so bleiben wird. Zwar arbeitet das Unternehmen daran, kann aber keine zeitliche Abfolge nennen, wann diese denn fertig ist.

Entweder zum Gerät laufen oder App nutzen

Wer Gegenstände von der Größe eines Paars Sneakers, Figuren oder andere Dinge hübsch beleuchtet ausstellen möchte, ist bei der Expo-Reihe eigentlich richtig. Die leicht aufzubauenden Kunststoffboxen sind mit einer LED-Beleuchtung ausgerüstet, die sich mittels Nanoleaf-App sowie – aktuell aber nur vereinfacht – via HomeKit kontrollieren lässt. Die Nanoleaf-App ermöglicht auch Farbmuster, Farbanimationen und die Anpassung an Raumklänge, zudem gibt es einen Katalog mit vorgefertigten Designs, aus dem man sich bedienen kann. Physisch schalten lassen sich die Vitrinen allerdings nur an diesen selbst, hierzu sind Sensorknöpfe verbaut. Die Fernbedienung ist nur per App möglich, obwohl Nanoleaf bereits für ein Viererpack 300 Euro aufruft.

Der 30 Euro teure Schalter Sense+ lässt sich zwar in der Nanoleaf-App hinterlegen, die Verbindung mit einer Expo-Display-Case-Installation scheitert aber sogleich. Die App teilt dann kryptisch mit, die Firmware der Vitrinen müsse aktualisiert werden. Allerdings wird diese Firmware nicht angezeigt, weder auf Neustart der App noch Neustart der Vitrinen noch mittels anderer Workarounds. Des Rätsels Lösung: Die Firmware existiert schlicht noch nicht, auch wenn sich das aus der App nicht erkennen lässt.

Noch kein Zeitrahmen

„Derzeit wird der Sense+-Wireless-Switch noch nicht für das Expo Display Case unterstützt. Die Kompatibilität wird voraussichtlich ab der Firmware-Version 12.x.x verfügbar sein. Derzeit gibt es jedoch noch keinen Zeitrahmen für die Veröffentlichung dieses Firmware-Updates“, so der Support von Nanoleaf auf Nachfrage. Das verwirrt, da neuere Produkte als die LED-Vitrinen bereits unterstützt werden, etwa die Standleuchten des Unternehmens.

Probleme macht bei manchen Nutzern unterdessen auch, den Sense+ in HomeKit zu hinterlegen, um ihn zur Steuerung von Apple-Home-Geräten zu verwenden. Dies ist aus der App heraus zum Teil nicht möglich, der Vorgang bricht ab und muss mehrfach wiederholt werden. Die Gesamtfunktionalität des Sense+ – unter anderem das Einstellen der Farbtemperatur – steht sowieso nur über die Nanoleaf-App zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11154942

Links in diesem Artikel:
[1] https://www.heise.de/tests/Kurztests-LED-Controller-Leuchtstreifen-und-LED-Displaybox-10335565.html
[2] https://eu-shop.nanoleaf.me/de/products/sense-plus
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 16:35

heise+ | Web-Tipp: Höher, schneller, weiter mit vorausberechneten Wasserraketen

Von Heise

Wasserraketen sind lehrreich und machen Spaß. H2Orocks.com berechnet akkurat Geschwindigkeit und Höhe in jeder Flugphase und erspart so ein paar Fehlversuche.

Die Wasserrakete steht aufrecht auf ihrer Startplattform. Das Manometer zeigt an: Der Druck ist aufgebaut. Die Schnur am Entriegelungshebel ist gespannt, der gemeinsam gesprochene Countdown läuft. Das ist der Stoff, aus dem packende Schulexperimente und fröhliche Gartenfeste mit Kindern sind.

Aber was beeinflusst den Flug einer Wasserrakete und wie wirken sich die Parameter aus? Die Website H2Orocks [1] [1] soll das verdeutlichen. Sie fragt mit ihren Eingabefeldern die relevanten Daten ab und berechnet den daraus resultierenden Flug.

Die dafür erforderliche Simulationssoftware hat ein Hersteller für Schulexperimente, zu dessen Produkten beispielsweise eine Wasserraketen-Startplattform gehört [8] [8], gemeinsam mit dem Institut für Luft- und Raumfahrt der TU Berlin entwickelt. Sie berechnet die Flugbahnen von speziell produzierten Wasserraketen ebenso wie die von umfunktionierten PET-Getränkeflaschen. Den erforderlichen Druck erzeugt man mit einer Fahrrad- oder Ballpumpe.


URL dieses Artikels:
https://www.heise.de/-11137327

Links in diesem Artikel:
[1] https://h2orocks.com
[2] https://www.heise.de/hintergrund/Web-Tipp-Hoeher-schneller-weiter-mit-vorausberechneten-Wasserraketen-11137327.html
[3] https://www.heise.de/hintergrund/Web-Tipp-Grosses-Star-Trek-Gedaechtnis-11088659.html
[4] https://www.heise.de/hintergrund/Web-Tipp-Juristisches-nicht-nur-fuer-Fachleute-11085079.html
[5] https://www.heise.de/hintergrund/Web-Tipp-Fotos-und-Videos-mit-Spezialwerkzeugen-verifizieren-11090013.html
[6] https://www.heise.de/news/Web-Tipps-Stau-verstehen-11074617.html
[7] https://vorschau.heise-cms.de/thema/ct-webtipps
[8] https://little-bear.space/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 17:30

Google: EU fordert Öffnung von Android für KI-Konkurrenz binnen sechs Monaten

Von Heise
Android-Logo auf Smartphone vor verschwommenem Hintergrund

Android-Logo.

(Bild: Mamun_Sheikh/Shutterstock.com)

EU fordert Google auf, Android für KI-Konkurrenz zu öffnen und Suchdaten zugänglich zu machen. Frist: sechs Monate.

Die EU-Kommission hat Google eine Frist von sechs Monaten gesetzt, um etwaige technische Hürden für KI-Assistenten der Mitbewerber auf Android abzubauen. Überdies müsse Google auch zentrale Suchdaten für andere Suchmaschinenanbieter zugänglich machen. Beide Plattformen des Konzerns gelten seit 2023 unter dem Digital Markets Act (DMA) [1] als Gatekeeper [2] und müssen für Mitbewerber geöffnet werden.

Präzisierungsverfahren

Die EU-Aufsichtsbehörden werden prüfen, ob Google die EU-Vorgaben einhalte und konkurrierende KI-Software in Android fair behandle. Bei den am Dienstag angekündigten zwei Verfahren handelt es sich noch nicht um formelle Ermittlungsverfahren, sondern um sogenannte „Präzisierungsverfahren [3]“. Mit diesen soll der „Regulierungsdialog der Kommission mit Google zu bestimmten Aspekten der Einhaltung zweier Verpflichtungen aus dem DMA formalisiert“ werden.

Die Kommission möchte die beiden Verfahren innerhalb von sechs Monaten abschließen. Allerdings wird die Kommission in spätestens drei Monaten Google vorläufige Beurteilungen und einen ersten Entwurf der Maßnahmen vorlegen, die Google für eine „wirksame Einhaltung des DMA ergreifen muss“. Zudem sollen auch Dritte dazu Stellung nehmen können, weshalb nicht vertrauliche Zusammenfassungen der vorläufigen Beurteilungen und die vorgesehenen Maßnahmen veröffentlicht werden.

„Wir wollen das Potenzial und die Vorteile dieses tiefgreifenden Technologiewandels maximieren, indem wir dafür sorgen, dass der Wettbewerb offen und fair ist und nicht nur wenige große Unternehmen profitieren. Mit dem heute eingeleiteten Verfahren wollen wir Google helfen, indem wir genauer erläutern, wie es seinen Verpflichtungen zur Interoperabilität und zur Weitergabe von Online-Suchdaten gemäß dem Digital Markets Act nachkommen sollte“, erklärte Teresa Ribera, Exekutiv-Vizepräsidentin für einen sauberen, fairen und wettbewerbsfähigen Wandel in einer Stellungnahme.

Kritik von Google

Gegenüber Bloomberg [4] bezog Clare Kelly, Senior Competition Counsel bei Google, Stellung zu den Präzisierungsverfahren: Sie sagte, das US-Unternehmen sei besorgt, dass weitere Vorschriften, „die oft eher von Beschwerden der Wettbewerber als vom Interesse der Verbraucher getrieben sind, die Privatsphäre, Sicherheit und Innovation der Nutzer beeinträchtigen werden“.

Die Öffnung von Android für KI-Assistenten und die Weitergabe der zentralen Suchdaten an Dritte sind nur einige von weiteren Punkten, bei denen sich Google im Clinch mit der EU im Rahmen des DMA sieht. So wird dem Unternehmen auch vorgeworfen [5], seine eigenen Dienste in der Suche zu begünstigen und App-Entwickler daran zu hindern, Verbraucher zu Angeboten außerhalb seines Play Stores zu leiten. Zudem geht die EU-Kommission dem Verdacht nach [6], dass Google bestimmte Nachrichteninhalte in den Suchergebnissen benachteiligen könnte.

Im Rahmen des neuen Verfahrens könnte die EU später beschließen, eine formelle Untersuchung einzuleiten, wenn Google sich nicht an die Vorschriften des DMA hält. Es könnte den Weg für mögliche Geldstrafen in Höhe von bis zu 10 Prozent des weltweiten Jahresumsatzes ebnen – jedoch verhängen die Brüsseler Regulierungsbehörden selten die Höchststrafen. So die EU-Kommission verhängte im April 2025 eine Geldstrafe von 500 Millionen Euro gegen Apple wegen Verstößen gegen den Digital Markets Act (DMA). Zur Veranschaulichung: Apple machte 2024 etwa einen Jahresumsatz von 391 Milliarden US-Dollar – 10 Prozent davon wären 39 Milliarden Dollar.

Sowohl Google als auch Apple sind mit dem DMA unzufrieden: Google sagte im September 2025 [7], der DMA richte Schaden bei europäischen Nutzern und kleinen Unternehmen an, während der DMA aus Apples Sicht abgeschafft gehört [8]. Eine Analyse des Dachverbands der europäischen Verbraucherorganisationen [9], Beuc, zeigte auf, dass Verbraucher mit dem Digital Markets Act eine größere Auswahl genießen würden.


URL dieses Artikels:
https://www.heise.de/-11155741

Links in diesem Artikel:
[1] https://www.heise.de/thema/Digital-Markets-Act
[2] https://www.heise.de/news/Digital-Markets-Act-WhatsApp-und-Facebook-Messenger-muessen-interoperabel-werden-9296190.html
[3] https://ec.europa.eu/commission/presscorner/detail/de/ip_26_202
[4] https://www.bloomberg.com/news/articles/2026-01-27/google-android-told-by-eu-to-open-up-to-rival-ai-systems
[5] https://www.heise.de/news/DMA-Alphabet-stellt-EU-Kommission-nicht-zufrieden-10321920.html
[6] https://www.heise.de/news/DMA-EU-Kommission-prueft-moegliche-Mediendiskriminierung-durch-Google-11077426.html
[7] https://www.heise.de/news/Google-Nutzer-und-der-Mittelstand-sind-die-Verlierer-der-EU-Wettbewerbsregeln-10672567.html
[8] https://www.heise.de/news/Apple-Digitalgesetz-DMA-der-EU-gehoert-abgeschafft-10670105.html
[9] https://www.heise.de/news/Analyse-Verbraucher-haben-mit-dem-Digital-Markets-Act-groessere-Auswahl-11071194.html
[10] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[11] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 14:41

l+f: WhisperPair – Bluetooth-Attacke auf Fast-Pairing

Von Heise
Bluetooth-Logo mit Achtung-Schild vor Matrix-Regen

(Bild: heise medien)

IT-Forscher haben fehlerhafte Umsetzungen des FastPair-Protokolls von Google gefunden. BT-Geräte können dadurch zu Wanzen werden.

l+f:
l+f:

IT-Sicherheitsforscher haben sich Bluetooth-Geräte mit Unterstützung von Googles Fast-Pair-Protokoll für die einfache und schnelle Kopplung angesehen. Dabei sind sie auf fehlerhafte Umsetzungen gestoßen. Das ermöglicht unter Umständen, Geräte als Wanzen zu missbrauchen oder in einigen Fällen auch deren Tracking mittels Googles „Mein Gerät Finden“-Netzwerk [1].

Heutzutage brauchen Sicherheitslücken für die bessere Wiedererkennbarkeit einen Codenamen, daher haben die IT-Forscher ihr den Spitznamen „WhisperPair“ verpasst und dazu eine eigene Webseite online gebracht [2]. Dort fassen sie ihre Funde auch übersichtlich zusammen.

Übernahme von Bluetooth-Zubehör mit Fast Pairing

Um einen Fast-Pair-Vorgang zu starten, sendet ein Seeker (etwa Smartphone) eine Nachricht an den Provider (BT-Zubehör), um anzuzeigen, dass er das Pairing wünscht. Sofern der Provider nicht im Pairing-Modus ist, soll er laut Spezifikation solche Nachrichten nicht beachten. „Viele Geräte scheitern jedoch, diese Prüfung in der Praxis vorzunehmen und erlauben so nicht autorisierten Geräten, den Pairing-Prozess zu starten“, erklären die IT-Analysten. Nach dem Empfang einer Antwort von einem verwundbaren Gerät können Angreifer den Fast-Pair-Prozess durch Einrichtung eines herkömmlichen Bluetooth-Pairings abschließen (CVE-2025-36911 [3], CVSS 7.1, Risiko „hoch“).

Das ermöglicht Angreifern, das Verbinden von anfälligem Fast-Pair-Zubehör wie drahtlosen Kopfhörern oder Earbuds etwa mit einem Laptop zu erzwingen. Angreifer erhalten dadurch volle Kontrolle über das Zubehör, wodurch sie etwa Musik abspielen oder Gespräche über das integrierte Mikrofon mitschneiden können. Angriffsversuche gelangen den IT-Sicherheitsforschern innerhalb von zehn Sekunden aus Entfernungen bis zu 14 Metern. Physischer Zugriff auf verwundbare Geräte ist dazu nicht nötig.

Ein weiterer Angriff gelang den IT-Forschern auf solche Bluetooth-Geräte, die noch nicht zuvor einen Pairing-Vorgang mit anderen Geräten abgeschlossen haben. Sofern sie das Google „Mein Gerät finden“-Netzwerk unterstützen, können Angreifer das Zubehör auf ihrem eigenen Konto zuordnen und damit dessen Standort tracken. Opfer erhalten jedoch mit hoher Wahrscheinlichkeit in solch einem Fall eine Warnung, dass sie getrackt werden, was die Standardeinstellung von Android ist.

Der praktische Schweregrad der Lücken ist vielleicht nicht ganz so groß, wie zunächst anzunehmen ist. Aus bis zu 14 Metern Entfernung bei freier Sicht könnte man Gespräche sicherlich auch einfacher direkt oder mit kleinem Richtmikrofon belauschen. Vor ungewolltem Tracking warnt das Smartphone potenzielle Opfer zeitnah – solche Tracking-Warnungen vom Smartphone sollten Handybesitzer besser ernst nehmen. Die Gerätehersteller sollten verwundbare Implementierungen zügig mit Software-Aktualisierungen absichern.


URL dieses Artikels:
https://www.heise.de/-11155629

Links in diesem Artikel:
[1] https://www.heise.de/news/Besseres-Google-Mein-Geraet-finden-Netz-mit-optimierter-Einstellung-11106117.html
[2] https://whisperpair.eu/
[3] https://nvd.nist.gov/vuln/detail/CVE-2025-36911
[4] https://www.heise.de/thema/lost%2Bfound
[5] https://www.heise.de/thema/lost%2Bfound
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 14:25

Telnet-Sicherheitslücke: Wegen kritischen Risikos patchen

Von Heise
Ein Kreis-Pfeil, auf den ein Mensch mit Finger klickt.

(Bild: chanpipat / Shutterstock.com)

Eine kritische Sicherheitslücke in telnetd der GNU InetUtils erheischt derzeit Aufmerksamkeit. Admins sollten patchen.

Seit dem Wochenende kursieren Meldungen über eine kritische Sicherheitslücke im Telnet-Server der GNU InetUtils. Auch ein Exploit, der den Missbrauch der Umgehung der Anmeldung vorführt, ist bereits verfügbar. Panik ist jedoch nicht angeraten.

Eine Sicherheitsmitteilung haben die Maintainer der Software auf der OpenSource-Security-Mailingliste [1] verteilt. Der Telnet-Dienst telnetd der GNU InetUtils überreicht demnach den Wert der Umgebungsvariable USER, der vom Telnet-Client als letzter Parameter übergeben wird, an „/usr/bin/login“. Mit einer einfachen Manipulation, sodass der USER-Parameter die Zeichenkette „-f root“ sowie gegebenenfalls die telnet-Parameter „-a“ oder „--login“ enthält, erfolgt eine automatische Anmeldung als User „root“. Das umgeht die reguläre Authentifizierung. Da der GNU InetUtils telnetd-Server keine Filterung des USER-Parameters vor dessen Weiterreichen vornimmt, kann das passieren (CVE-2026-24061 [2], CVSS 9.8, Risiko „kritisch“).

Das ist äußerst trivial, dennoch sind dafür auch Proof-of-Concept-Exploits verfügbar [3]. Cyberkriminelle haben es also äußerst einfach, die Lücke massenhaft anzugreifen. Und das tun sie bereits in freier Wildbahn, sodass die US-amerikanische IT-Sicherheitsbehörde CISA am Montag dieser Woche die Schwachstelle [4] in den „Known Exploited Vulnerabilities“-Katalog aufgenommen hat. Betroffen sind die GNU InetUtils 1.9.3 (aus dem Mai 2015) bis einschließlich 2.7. Seit dem 19. Januar 2026 steht ein Patch zum Schließen der Lücke bereit.

Telnet: Uraltes Klartextprotokoll

Telnet ist ein sehr altes Protokoll, das die Daten im Klartext überträgt. Wer so einen Dienst anbietet, sollte den Zugriff daher ohnehin auf vertrauenswürdige Rechner im LAN oder eventuell VPN beschränken. Eigentlich ist jedoch SSH der seit Dekaden übliche Ersatz dafür. Wer also einen telnetd offen im Internet betreibt, hat vermutlich bereits auch ganz andere Probleme im Netz.

Viel häufiger könnten Telnet-Server etwa auf Internetroutern aktiv sein. Insbesondere auf alten, schlecht oder gar nicht mehr gepflegten Geräten. Dort läuft jedoch üblicherweise eine besonders schlanke Variante aus Busybox, die jedoch die jetzt erkannte Sicherheitslücke wohl nicht enthält. Allerdings bieten tatsächlich auch große Geräte für Organisationen wie Cisco-Router potenziell Telnet-Zugriff – und auch dort stellen sie manchmal ein Sicherheitsrisiko [5] dar.


URL dieses Artikels:
https://www.heise.de/-11155419

Links in diesem Artikel:
[1] https://seclists.org/oss-sec/2026/q1/89
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-24061
[3] https://github.com/cyberpoul/CVE-2026-24061-POC
[4] https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-24061
[5] https://www.heise.de/news/Cisco-kaempft-mit-kritischer-Telnet-Luecke-im-IOS-XE-Betriebssystem-4796230.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 12:13

heise+ | Streit um Post-Quantum-TLS: Ist die IETF-Standardisierung leicht zu kapern?

Von Heise

Ein aktueller Streit macht auf die Prozesse aufmerksam, mit denen die IETF Standards für das Internet erarbeitet – und wie widerstandsfähig die Verfahren sind.

Die Internet Engineering Task Force ist der Spezialfall unter den Standardisierungsorganisationen. Sie lehnt klassische Abstimmungslösungen ab, verzichtet auf traditionelle Mitgliederstrukturen und -beiträge und bietet praktisch unbeschränkten Zugang zu allen Standardisierungsentwürfen und -dokumenten. („We reject: kings, presidents and voting.“) Grundsätzlich kann jeder technische Vorschläge sogar einfach via Mailingliste einbringen, wenn sie das „Internet besser machen“.

Ein aktueller Vorschlag zur Postquantenverschlüsselung (PQC) würde das Internet allerdings keineswegs besser machen, findet Kryptoforscher Dan Bernstein, Professor an der University of Illinois in Chicago und an der Technischen Universität Eindhoven. Seit April 2025 liefert sich der bekannte Entwickler wichtiger Kryptoverfahren eine Schlacht mit den Gremien der IETF. Er hat nacheinander die Chefs der verantwortlichen Arbeitsgruppe, das Kollegium der für die Peer-Review neuer Standards verantwortlichen Internet Engineering Steering Group (IESG) und das Internet Architecture Board (IAB) angerufen.

Quantenschlüssel, hybrid oder pur

Unverantwortlich ist für Bernstein die Bereitschaft der IETF, ein von US-Behörden bevorzugtes PQC-Verschlüsselungsverfahren ganz „ohne den Sicherheitsgurt“ einer zusätzlichen klassischen Verschlüsselung als Request for Comment (RFC) zu veröffentlichen. Für den Kryptoexperten zeigt diese Bereitschaft, eine nicht-hybride Verschlüsselung zu standardisieren, dass US-Behörden, insbesondere die NSA, IETF „Standards kaufen“ können. Als hybride Verfahren bezeichnet man in diesem Kontext das Vorgehen, eine neuartige, quantencomputerresistente Verschlüsselung mit einem etablierten, klassischen Verfahren so zu kombinieren, dass Angreifer beide Verfahren brechen müssen.


URL dieses Artikels:
https://www.heise.de/-11101399

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Streit-um-Post-Quantum-TLS-Ist-die-IETF-Standardisierung-leicht-zu-kapern-11101399.html
[2] https://www.heise.de/ratgeber/Dateien-mit-Cryptomator-verschluesselt-in-der-Cloud-speichern-10335168.html
[3] https://www.heise.de/hintergrund/Wie-Certificate-Transparency-Zertifikate-im-Web-absichert-10039024.html
[4] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-1-9585886.html
[5] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-2-9608592.html
[6] https://www.heise.de/hintergrund/Grundwissen-Asymmetrische-Kryptografie-erklaert-Teil-3-9642194.html
[7] https://www.heise.de/ratgeber/Kryptographie-Schluessellaenge-eines-Vigenere-kodierten-Textes-bestimmen-9588025.html
[8] https://www.heise.de/hintergrund/Kryptografie-Vigenere-Chiffre-mit-dem-Kasiski-Test-knacken-9532220.html
[9] https://www.heise.de/hintergrund/Historische-Kryptografie-Vigenere-Chiffre-in-Python-programmiert-9339405.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 27. Januar 2026 um 08:00

Nike prüft möglichen Cyberangriff

Von Heise

(Bild: Gorodenkoff/Shutterstock.com)

Eine Ransomware-Bande behauptet, Daten von Nike erbeutet zu haben. Das Unternehmen untersucht den Vorfall. Angeblich wurden auch Designprototypen gestohlen.

Nike untersucht einen möglichen Datenabfluss, nachdem die Erpressergruppe WorldLeaks behauptet hat, eine gewaltige Menge interner Daten des US-amerikanischen Sportartikelherstellers gestohlen und teilweise veröffentlicht zu haben. Bei dem Cyberangriff sollen persönliche und geschäftliche Daten entwendet worden sein.

„Wir nehmen den Schutz der Privatsphäre unserer Kunden und die Datensicherheit stets sehr ernst“, erklärte Nike am Montag in einer Stellungnahme. „Wir untersuchen einen möglichen Vorfall im Bereich der Cybersicherheit und bewerten die Situation aktiv.“

Die Cyberattacke war am 22. Januar bekannt geworden. Verantwortlich soll die Ransomware-Gruppe WorldLeaks sein. Diese betreibt gezielt Datendiebstahl mittels kompromittierter Webseiten, Phishing-Mails und ungesicherter VPN-Zugänge, um anschließend Unternehmen zu erpressen. Mehr als 100 Unternehmen sollen bereits Opfer der Gruppe geworden sein, darunter der Computerhersteller Dell. Die Gruppe soll eine Umbenennung von Hunters International sein [1], einer Ransomware-Bande, die seit 2023 aktiv ist.

Designprototypen kompromittiert?

World Leaks erklärte, 1,4 Terabyte (TB) an Daten im Zusammenhang mit den Geschäftsaktivitäten von Nike veröffentlicht zu haben. In einer Liste, die das Webportal The Register eingesehen hat [2], behauptet die Cybercrime-Gruppe, 188.347 Dateien aus den Systemen des Unternehmens gestohlen zu haben. Die veröffentlichten Dateinamen deuteten eher auf Design- und Fertigungsabläufe als auf Kundendatenbanken hin, so The Register weiter. Beispiele hierfür seien Verzeichnisse mit den Bezeichnungen „Women's Sportswear“ (Sportbekleidung für Frauen), „Men's Sportswear“ (Sportbekleidung für Männer), „Training Resource – Factory“ (Schulungsressourcen – Fabrik) und „Garment Making Process“ (Bekleidungsherstellungsprozess). Das deute auf Dateien aus den Bereichen Produktentwicklung und Produktionsprozesse hin. Bislang gibt es keine Anzeichen dafür, dass Kunden- oder Mitarbeiterdaten betroffen sind.

Allerdings verliert kein Unternehmen gern interne Informationen wie Designs, Schulungsunterlagen und Prozessdokumentationen. Laut dem Onlineportal it-daily [3] befinden sich unter den gestohlenen Informationen Details zur geplanten SP27-Kollektion der Nike-Marke Jordan Brand. WorldLeaks erklärte demnach, Zugriff auf technische Produktspezifikationen, Materiallisten sowie Designentwürfe und Prototypen aus verschiedenen Produktzyklen erlangt zu haben. Zudem sollen sensible Informationen zur Fertigung kompromittiert worden sein, darunter Unterlagen zu Qualitätsprüfungen in Produktionsstätten, Angaben zu Zulieferern sowie Dokumentationen zu Herstellungsverfahren.

Sportartikelhersteller besonders vulnerabel

Laut The Register machen „die unübersichtlichen globalen Lieferketten und der stetige Strom neuer Designs, die zwischen den Partnern hin- und herwandern“, Mode- und Sportbekleidungsunternehmen zu einem beliebten Ziel für Cyberkriminelle. Diese müssten keine Kundendatenbanken erbeuten, um Schaden anzurichten.

Gerade erst ist ein anderes US-amerikanisches Sportbekleidungsunternehmen Opfer eines Cyberangriffs geworden. Eine Ransomware-Bande drang bei Under Armour ein und entwendete massenhaft Daten. In der vergangenen Woche tauchten 72,7 Millionen Datensätze bei Have I Been Pwned auf [4], darunter Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, geografische Standorte und Kaufinformationen.


URL dieses Artikels:
https://www.heise.de/-11154898

Links in diesem Artikel:
[1] https://www.heise.de/news/Ransomware-Bande-Hunters-International-hoert-auf-10476691.html
[2] https://www.theregister.com/2026/01/26/data_thieves_claim_nike_data_haul/
[3] https://www.it-daily.net/shortnews/nike-gehackt-designprototypen
[4] https://www.heise.de/news/Datenleck-72-Millionen-Datensaetze-von-Under-Armour-geleakt-11148785.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:akn@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 26. Januar 2026 um 22:02

Zutrittskontrollsysteme: dormakaba behebt teils kritische Sicherheitslücken

Von Heise
Türschloss mit Codeinegabe - darauf die Aufschrift „Code 1, 2, 3, 4“

Schlösser mit Zahlencode wie im Symbolbild gibt es bei dormakaba nicht.

(Bild: Daniel AJ Sokolov / heise medien)

Die gut zwanzig Lücken finden sich im Access Manager, der Registriereinheit und im Exos-Server für Unternehmens-Schließsysteme. Der Meldeprozess dauerte Jahre.

Der Schweizer Hersteller für Sicherheits- und Schließsysteme dormakaba hat mehrere, teils kritische Sicherheitslücken in seinen Produkten behoben. Den Fixes war ein jahrelanger Melde- und Verbesserungsprozess vorangegangen. Angreifer mit Netzwerkzugriff auf die dormakaba-Verwaltungsserver in Unternehmen konnten unter anderem hartkodierte Zugangsdaten und einfach zugängliche Lötstellen missbrauchen.

Manches Mal ist eine „Responsible Disclosure“ an einen Hersteller schnell und unproblematisch: Problemmeldung und Behebung durch den Hersteller liegen im Idealfall nur Stunden oder Tage auseinander. Doch bisweilen dauert es länger, so bei dormakaba. Bereits im April 2024, also vor fast zwei Jahren, nahm der Sicherheitsdienstleister SEC Consult mit dem Unternehmen Kontakt auf und meldete zwanzig, teils kritische Sicherheitslücken. Nachdem der Schweizer Konzern zwei Wochen später die internen Zuständigkeiten geklärt hatte, begann ein anderthalbjähriger Meeting- und Konferenzmarathon, an dessen Ende nun die Veröffentlichung aller Lücken steht.

Die Sicherheitsprobleme beziehen sich hauptsächlich auf die Produkte Kaba exos 3000 und den dormakaba Zutrittsmanager („Access Manager“), professionelle Lösungen zur Zutrittssicherung für Unternehmen. Diese bestehen nicht nur aus Soft-, sondern auch aus Hardware: So ist der Zutrittsmanager ein schwarzes Kästchen, das etwa im Schaltschrank installiert wird. Kaba exos 3000 kommt überall dort zum Einsatz, wo sich Schließberechtigungen häufig ändern, etwa durch regelmäßige Besucher.

Viele Sicherheitslücken, sagte ein Vertreter der Melder von SEC Consult heise security, seien bereits vor Veröffentlichung des Sammeleintrags im Unternehmensblog behoben gewesen. Ein dormakaba-Pressesprecher schränkt weiter ein: Um die Schwachstellen ausnutzen zu können, benötige ein Angreifer vorherigen Zugriff auf das Netzwerk des Kunden. „Insgesamt sind uns keine Fälle bekannt, bei denen die identifizierten Schwachstellen ausgenutzt wurden“, sagte der Hersteller.

Dennoch liest sich die Liste der Sicherheitslücken beunruhigend: Von hartkodierten, schwachen Passwörtern ist da die Rede, von ungesicherten APIs und RPC-Diensten (Application Programming Interface bzw. Remote Procedure Call) und einer lokalen Privilegienausweitung. Einige der Fehler ermöglichten „Schlösserknacken, ohne die Hände zu benutzen [1]“ – diesen Titel wählten die Finder für ihren langen Blogartikel mit Details zu allen Lücken.

Fast zwei Dutzend Lücken

Folgende Lücken mit hohem und kritischem Schweregrad in Kaba exos 9300 sind behoben:

  • CVE-2025-59090 (CVSS 9,3 „kritisch“): Ungesichertes SOAP API, behoben in Versionen >= 4.4.0,
  • CVE-2025-59091 (CVSS 9,3 „kritisch“): Hartkodierte Zugangsdaten zu vier Benutzerkonten, behoben in Versionen >= 4.4.1,
  • CVE-2025-59092 (CVSS 8,7 „hoch“): RPC-Dienst ohne Authentifizierung, behoben ab Version 4.4.0,
  • CVE-2025-59093 (CVSS 8,5 „hoch“): Unsichere Passworterstellung mit zu wenig Zufall, manuelle Aktualisierung der Passwörter notwendig,
  • CVE-2025-59094 (CVSS 8,4 „hoch“): Lokale Privilegienausweitung, nur manuell zu beheben.

Im „Access Manager 92xx k5/k7“ gab es ebenfalls einige Funde mit hohem oder kritischem Schweregrad. Teilweise sind sie nicht oder nur durch manuelle Intervention behebbar – Details verrät der Blogartikel von SEC Consult.

  • CVE-2025-59097 (CVSS 9,3 „kritisch“): Ungesichertes SOAP API,
  • CVE-2025-59103 (CVSS 9,2 „kritisch“): Hartkodierte und mangelhafte Passwörter beim SSH-Dienst,
  • CVE-2025-59108 (CVSS 9,2 „kritisch“): Das Standardpasswort des Webinterface lautet „admin“,
  • CVS-2025-59099 (CVSS 8,8 „hoch“): Pfadmanipulation erlaubt den Download beliebiger Dateien,
  • CVE-2025-59098 (CVSS 8,7 „hoch“): Eine Debugging-Funktion plaudert sensible Daten aus,
  • CVE-2025-59107 (CVSS 8,5 „hoch“): Statisches Passwort für verschlüsselte Firmware-ZIPs,
  • CVE-2025-59104 (CVSS 7,0 „hoch“): Angreifer mit Zugriff auf das Gerät können per Lötverbindung auf den unverschlüsselten Bootloader zugreifen,
  • CVE-2025-59105 (CVSS 7,0 „hoch“): Flashspeicher der Geräte ist nicht verschlüsselt und könnte nach dem Auslöten ausgelesen werden.

Nach Behebung aller Lücken bleibt für die Sicherheitsexperten von SEC Consult eine Schwachstellenmeldung der besonderen Art. „Derartiger Research ist selten, weil diese Systeme für unabhängige Tester fast nie realistisch zugänglich sind, und genau deshalb war es besonders spannend, sie ganzheitlich überprüfen zu können, von Web-Komponenten über Infrastruktur bis hin zu Reverse Engineering und das Zerlegen von Hardware“, beschrieb Sicherheitsforscher Werner Schober.

Und ein dormakaba-Sprecher erläuterte, warum man sich fast zwei Jahre Zeit für Bugfixes ließ: „Wir haben über die Zeit schrittweise via Standard-Releases die Schwachstellen geschlossen; dazu gehören auch Feldtests mit ausgewählten Kunden.“


URL dieses Artikels:
https://www.heise.de/-11138394

Links in diesem Artikel:
[1] https://sec-consult.com/blog/detail/hands-free-lockpicking-critical-vulnerabilities-in-dormakabas-physical-access-control-system/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 26. Januar 2026 um 17:40
❌