Donnerstag, Dezember 31, 2009

Nokia gegen Apple - Die Handy-Streithähne

31. Dezember 2009 Für den Handy-Branchenprimus Nokia ist der kalifornische Computerhersteller Apple spätestens seit 2007 ein rotes Tuch. Die damalige Einführung des iPhones machte und macht den Finnen – und nicht nur ihnen – zu schaffen. Apple hat im rasch wachsenden Segment der Smartphones (das sind Mobiltelefone mit umfangreichen Computerfunktionen) sprunghaft Marktanteile gewonnen. Dem britischen Marktforschungsunternehmen Gartner zufolge ist Nokia zwar mit Abstand Marktführer. Knapp 40 Prozent der Gesamtumsätze mit den Multimediageräten gehen auf das Konto der Finnen. Doch ihr Abstand zur Nummer zwei, RIM/Blackberry (20,8 Prozent), und zur Nummer drei, Apple (17,1 Prozent), schmilzt dahin.

Da scheint es nur verständlich, dass in einem hart umkämpften und wichtigen Zukunftsgeschäft auch mit harten Bandagen gearbeitet wird, und zwar mit allen zur Verfügung stehenden. Neben der Abteilung Forschung und Entwicklung muss auch Nokias Rechtsabteilung neuerdings ziemlich häufig ran. Gerade zwei Monate ist es her, da reichte das Unternehmen bei einem Gericht im amerikanischen Bundesstaat Delaware Klage gegen Apple ein. Der Vorwurf: Mit dem iPhone habe die Firma von Steve Jobs Nokia-Patente für die Datenübertragung per Funk, für die Sprachkodierung, für Sicherheit und Verschlüsselung verletzt.

Die Erinnerung daran ist gerade noch wach, da setzt Nokia kurz nach dem Weihnachtsfrieden zum zweiten Schlag gegen Apple an. Abermals reichte das Unternehmen aus dem finnischen Espoo eine Klage ein, diesmal bei der Internationalen Handelskommission der Vereinigten Staaten in New York. Die ITC, die Amerikas Märkte vor unfairen Handelspraktiken schützen soll, kann Importsperren für Produkte verhängen, die Patente verletzen.

Nokia zufolge trifft das auf Apples Produkte zu, und zwar nicht nur auf das iPhone. Vielmehr verletze Apple Patente in „praktisch allen“ seinen Mobiltelefonen (also den bisher drei iPhone-Modellen), in den portablen Musikspielern (den iPods) und in den Computern (den Macs). Nokias Patent-Manager Paul Melin formuliert es so: „Nokia war führend in der Entwicklung zahlreicher Schlüsseltechnologien in kleinen Elektronikgeräten. Mit dieser Aktion wollen wir die Ergebnisse unserer Pionier-Entwicklungen schützen.“ Schließlich baue Apple sein Geschäft auf Nokias patentrechtlich geschützten Innovationen auf. Apple ist naturgemäß anderer Ansicht; schon Mitte Dezember holten die Kalifornier zum Gegenschlag aus und klagten ihrerseits gegen Nokia. Hier hieß es dann: Verletzung von 13 Patenten. Unter anderem habe die Konkurrenz Design und Bedienung des iPhones kopiert.

Wer aus diesem Streit als Sieger hervorgeht (und vor allem: wann), ist kaum realistisch abzuschätzen. „Beide Firmen verfügen über umfangreiche Patent-Portfolios. Ich denke, dass das die Gerichte längere Zeit beschäftigen wird“, sagt Shannon Cross vom amerikanischen Analysehaus Cross Research. Tatsächlich lässt Nokia bei keiner Gelegenheit unerwähnt, in den vergangenen zwei Jahrzehnten rund 40 Milliarden Euro in den Bereich Forschung und Entwicklung gesteckt zu haben und über eines der umfassendsten IPR-Portfolios (geistiges Eigentum) mit mehr als 11 000 Patentfamilien zu verfügen.

Auch Apple hat vorgebeugt: Der Konzern verfügt unter anderem über ein Patent auf die iPhone-typische Berührungstechnologie („Multitouch“). Topmanager Tim Cook, der den kranken Apple-Chef Jobs 2009 zeitweise vertrat, stellte im Januar drohend klar: „Wir mögen Konkurrenz, solange sie nicht unser geistiges Eigentum stiehlt.“ Freilich ist gerade Apple nicht als das große Erfinder-Unternehmen bekannt, das ein grundlegendes Patent nach dem anderen vorlegt. Zur Einführung des iPhones im Juni 2007 stellte die Schweizer Zeitung „Weltwoche“ treffend fest: Steve Jobs sei ein „genialer Veredler von Produkten, die andere erfinden“. Er suche nach guten, aber nicht ausgereiften Ideen und vollende sie. In der Tat setzt beispielsweise selbst die iPhone-Grundtechnik „Multitouch“ nicht auf einer Erfindung aus dem Hause Apple auf, sie wurde vielmehr schon in den achtziger Jahren „erfunden“.

Den Namen „iPhone“ gab es schon lange vor Apple

Selbst den Namen „iPhone“ gab es schon lange vor Apple: Der Netzwerkausrüster Cisco war 2000 in den Besitz dieser Marke gekommen. Die Cisco-Tochtergesellschaft Linksys verkaufte unter dieser Bezeichnung Mobilfunk-Produkte. Um den Namen war im Januar 2007 ein juristischer Streit entbrannt: Cisco verklagte Apple wegen der Verletzung von Markenrechten. Schon im Februar beendeten beide Unternehmen die Fehde außergerichtlich im gegenseitigen Einvernehmen.

Zwischen Apple und Nokia dürfte die Friedenstaube nicht ganz so schnell starten, zumal die Firmen direkte Konkurrenten sind. Halten die Unternehmen ihre Klagen aufrecht, kann es dauern: Allein die Untersuchungen der ITC nehmen typischerweise rund 15 Monate in Anspruch. In Europa erzählen sich die Fachleute gerne von einem Fall aus dem Chemiebereich, der inzwischen im 14. Jahr verhandelt wird. In der Mobilfunkwelt entsprechen 14 Jahre freilich schon fast 14 Generationen. Analysten erwarten deshalb, dass sich Nokia und Apple irgendwann einigen: So wie sie sich jetzt gegenseitig verklagen, könnten sie sich irgendwann auf gegenseitige Lizenzen einigen.

Labels:

Adobe will kritische Lücke im Reader erst im Januar patchen

Adobe hat die kürzlich gemeldete und bereits aktiv ausgenutzte Lücke im Adobe Reader und Adobe Acrobat bestätigt und will am 12. Januar 2010 im Rahmen des dreimonatigen Patch-Zyklus ein Update herausgeben. Betroffen sind laut Hersteller Adobe Reader 9.2 und frühere Versionen für Windows, Macintosh, Unix sowie Acrobat 9.2 und vorhergehende Versionen für Windows und Macintosh. Ursache des Sicherheitsproblems ist offenbar ein Fehler in der Adobe-JavaScript-Funktion DocMedia.newPlayer.

Die Lücke ermöglicht das Einschleusen und Ausführen von Code auf verwundbaren Systemen. Dazu genügt es, ein präpariertes PDF-Dokument zu öffnen. Bislang verteilen die Virenautoren solche Dokumente nur gezielt per Mail. F-Secure hat in seinem Blog Beispiele solcher Mails veröffentlicht.

Da der Exploit zum Ausnutzen der Lücke mittlerweile als Plug-in für das Exploit-Framework Metasploit zur Verfügung steht, ist mit einer Ausweitung des bislang nur in Einzelfällen beobachteten, gezielten Angriffe zu rechnen. Um bis zum 12. Januar nicht Opfer eines Angriffs zu werden, schlägt Adobe zumindest für Windows-Anwender als Workarounds das Anschalten der Datenausführungsverhinderung (DEP) oder das Abschalten von JavaScript im Reader oder Acrobat (Bearbeiten–>Voreinstellungen–>JavaScript) vor. Als Alternative gibt Adobe zudem als Workaround an, eine vom Hersteller zur Verfügung gestellte Windows-Registry-Datei einzuspielen, die einen Schlüssel erzeugt, der die verwundbare JavaScript-Funktion auf eine Blacklist setzt; diese lässt sich dann nicht mehr aufrufen. Das kommende Sicherheits-Update soll bei der Installation diesen Wert dann wieder zurücksetzen.

Für Anwender von Mac OS X und Linux stellt Adobe eine Anleitung bereit, wie man die verwundbare Funktion in die Blacklist aufnimmt.

Siehe dazu auch:

Labels:

Zahlreiche Lücken in Firefox geschlossen

Die Firefox-Entwickler haben Version 3.5.6 ihres Browsers vorgelegt, die zahlreiche Sicherheitslücken beseitigt. Drei der dazugehörigen Fehlerberichte beschreiben mehrere kritische Lücken in den Media-Bibliotheken libtheora (Video) und liboggplay (Audio) sowie in der Browser-Engine und der JavaScript-Engine. Bei den meisten dieser Probleme hat man zwar nur Abstürze etwa aufgrund von Integer Overflows oder Speicherlecks beobachtet, die Entwickler schließen aber nicht aus, dass sich die Fehler auch zum Einschleusen und Ausführen von Code durch präparierte Webseiten ausnutzen lässt.

Darüber hinaus behebt das Update mögliche Spoofing-Schwachstellen aufgrund der Manipulation des "document.location"-Objects sowie ein Problem in Zusammenhang mit der Authentifizierung auf Webseiten via NTLM. Abgesehen von den Problemen in den Media-Bibliotheken, die es erst seit der HTML- 5-Unterstützung in Version 3.5 gibt, finden sich alle Fehler auch in Firefox 3.0.x, sodass die Entwickler für diesen Zweig das Update 3.0.16 veröffentlicht haben. Daneben beseitigen die neuen Versionen nicht näher benannte Stabilitätsprobleme. In Version 2.0.1 von SeaMonkey sind die Probleme ebenfalls gelöst.

Siehe dazu auch:

Labels:

26C3: CCC fordert stärkere Verschlüsselung des GSM-Mobilfunks

Nach der Präsentation eines Hacks zum vergleichsweise einfachen Knacken des Verschlüsselungscodes für GSM-Netze drängt der Chaos Computer Club (CCC) die hinter dem weit verbreiteten Mobilfunkstandard stehende Industrievereinigung GSMA dazu, den veralteten A5/1-Algorithmus durch einen zeitgemäßeren zu ersetzen. Mit den auf dem 26. Chaos Communication Congress (26C3) in Berlin präsentierten Erkenntnissen sei es nicht mehr "verantwortbar, sensitive Informationen über das Mobiltelefon im GSM-Netz als Gespräch oder Kurznachricht auszutauschen", so die Hackervereinigung. Die Verschlüsselung bei den über 4 Milliarden betroffenen Mobiltelefonierern sei nicht einmal mehr auf dem Niveau, um "Sicherheit gegen den voyeuristischen Nachbarn" bieten zu können.

Der Berliner Sicherheitsforscher Karsten Nohl hatte am Sonntag erklärt, dass es ihm und seinen Helfern gelungen sei, über einen verteilten Angriff den GSM-Verschlüsselungsalgorithmus zunächst in drei Monaten mit 40 Rechnern zu brechen. Das benötigte umfangreiche Codebuch einschließlich nutzbarer Rainbow Tables sei bereits über Filesharing-Applikationen wie BitTorrent im Umlauf. Anhand dieser praktischen Anleitung zum Knacken von A5/1 könnten künftige Angriffe deutlich schneller ablaufen.

Das Verfahren der Hacker ermögliche es auch gut ausgestatteten Laien, verschlüsselte Handytelefonate innerhalb von einigen Wochen oder Stunden mitzuhören, erläuterte der Chef der britischen Sicherheitsfirma Cellcrypt, Simon Bransfield-Garth, inzwischen gegenüber der New York Times. "Wir erwarten, dass es bald nur noch Minuten dauert, wenn es so weitergeht." Die GSMA wiegelte jedoch ab. Den Code zu knacken sei "theoretisch möglich, aber praktisch unwahrscheinlich", erklärte eine Sprecherin. Es seien bislang keine effektiven Angriffe auf A5/1 bekannt. Die Anwendung der von den CCC-Sicherheitsexperten geschilderten Methode sei zudem in vielen Ländern illegal.

Der CCC hält dagegen: "Die Geschichte des verwendeten GSM-Verschlüsselungsalgorithmus war von Anfang an von dem Wunsch geprägt, den Polizeien und Geheimdiensten mit entsprechenden Mitteln den Zugriff auf die Gesprächsdaten nicht zu verwehren und gute Verschlüsselung möglichst von Zivilisten und damals noch 'dem Russen' fernzuhalten", heißt es bei der Hackergesellschaft.

Um zusätzliche praktische Erfahrungen zu sammeln und mögliche weitere Sicherheitslücken im Mobilfunk ausfindig zu machen, hat der CCC auf dem Kongress ein eigenes GSM-Netzwerk aufgebaut. "Wir haben fünf Empfänger laufen, natürlich mit offiziellen Testlizenzen der Behörden", erklärte der Programmierer Harald Welte. Eine entsprechende Genehmigung koste für diesen Zweck nur 130 Euro. Als Schaltzentrale dient – wie bei einem ähnlichen Probelauf auf der Konferenz "Hacking at Random" im Sommer in den Niederlanden – die Open-Source-Lösung OpenBSC. Dabei handelt es sich um eine reine Software-Implementierung eines sogenannten Base Station Controller. Sie arbeitet mit auch sonst im GSM-Netz erhältlichen Basisstationen zusammen. Konkret auf dem Kongress zum Einsatz kommen eine größere Menge an Siemens BS-11-Sendestationen, die als Restposten günstig zu bekommen waren.

Welte sieht in den Versuchen eine beginnende "Demokratisierung" des GSM-Netzbetriebs. Es handle sich letztlich um "die Spitze des Eisbergs" von Ansätzen zur "praktischen Demonstration zahlreicher Sicherheitsprobleme" in dem Mobilfunkstandard. Der Entwickler forderte die Hackergemeinde in diesem Sinne auf, GSM-Netze mit all ihren bekannten Schwächen bei Authentisierung und Verschlüsselung Härtetests zu unterziehen. Diese müssten nun endlich genauso auf Herz und Nieren geprüft werden wie das Internet seit vielen Jahren.

Ganz in diesem Sinne zeigte Weltes Kollege Dieter Spaar parallel, wie sich über die Hochfrequenzteile eines GSM-Handys verteilte "Denial of Service"-Attacken auf das Netzwerk durchführen ließen. Weiter führte er vor, dass man das Mobiltelefon auch als günstigen GSM-Empfänger und "Sniffer" zum Abhören der Datenkommunikation verwenden könne. Laut Welte machten die Tüftler zudem auch beim Aufbau des Kongress-GSM-Netzes viele Stabilitätsprobleme bei angeschlossenen Handys aus. Dies verrate viel über die Qualität der GSM-Spezifikation und ihrer Implementierungen.

Labels:

Montag, Dezember 14, 2009

Willy Astor - Radkäppchen und der böse Golf