Android › Blog über die Onlinewelt

Posts tagged “Android”.

January 22nd 2016
by

Umstritten – Cyanogen baut Werbung für Microsoft in eigenes Android ein

Als der Android-Firmware-Hersteller Cyanogen Inc. vor einiger Zeit eine Partnerschaft mit Microsoft verkündetet, sorgte dies rasch für ausgiebige Spekulationen über die Motivationslage des Windows-Herstellers. Offen blieb dabei allerdings, welche Form diese Kooperation annehmen soll, nun werden die diesbezüglichen Pläne nach und nach offenbar.

Öffnen mit Microsoft

Mit Cyanogen OS 12.1.1 gibt es seit kurzem eine neue Version der Android-Variante für das OnePlus One, und diese nimmt eine Änderung vor, die umgehend für angeregte Diskussionen gesorgt hat. Werden doch jetzt im “Öffnen mit”-Dialog Microsoft-Apps beworben, wie ein Google+-User entdeckt hat. Versuchen die Nutzer nun also etwa eine PDF-Datei zu öffnen, rät Cyanogen OS den eigenen Nutzern zur Installation von Microsoft OneDrive.

Cortana

In den Release Notes zur neuen Version hatte Cyanogen das neue Feature nicht erwähnt. Dort konzentrierte man sich lieber auf die zweite große Neuerung: Die tiefe Integration des Sprachassistenten Cortana in das System.

Mit der neuen Version wird auch Cortana in Cyanogen OS integriert.

Im Gegensatz zur normalen Cortana-Version für Android bietet die Cyanogen-OS-Variante vor allem ein zusätzliches Feature: Die Möglichkeit Sprachanfragen mittels des Hotwords “Hey Cortana” zu starten. Allerdings gibt es dabei auch eine entscheidende Einschränkung: Derzeit ist die Cortana-Integration auf US-amerikanische User begrenzt.

Klarstellung

Bei Cyanogen OS handelt es sich um den kommerziellen Ableger der Android-Firmware Cyanogenmod, die Geräteherstellern angeboten wird. Die Community-Versionen werden hingegen weiterhin unabhängig gewartet, und weisen auch keine der Microsoft-Integrationen auf. (apo, 10.1.2016)

 

Zuerst erschienen auf:

derstandard.at/2000028777696

January 22nd 2016
by

Umstritten – Cyanogen baut Werbung für Microsoft in eigenes Android ein

Als der Android-Firmware-Hersteller Cyanogen Inc. vor einiger Zeit eine Partnerschaft mit Microsoft verkündetet, sorgte dies rasch für ausgiebige Spekulationen über die Motivationslage des Windows-Herstellers. Offen blieb dabei allerdings, welche Form diese Kooperation annehmen soll, nun werden die diesbezüglichen Pläne nach und nach offenbar.

Öffnen mit Microsoft

Mit Cyanogen OS 12.1.1 gibt es seit kurzem eine neue Version der Android-Variante für das OnePlus One, und diese nimmt eine Änderung vor, die umgehend für angeregte Diskussionen gesorgt hat. Werden doch jetzt im “Öffnen mit”-Dialog Microsoft-Apps beworben, wie ein Google+-User entdeckt hat. Versuchen die Nutzer nun also etwa eine PDF-Datei zu öffnen, rät Cyanogen OS den eigenen Nutzern zur Installation von Microsoft OneDrive.

Cortana

In den Release Notes zur neuen Version hatte Cyanogen das neue Feature nicht erwähnt. Dort konzentrierte man sich lieber auf die zweite große Neuerung: Die tiefe Integration des Sprachassistenten Cortana in das System.

Mit der neuen Version wird auch Cortana in Cyanogen OS integriert.

Im Gegensatz zur normalen Cortana-Version für Android bietet die Cyanogen-OS-Variante vor allem ein zusätzliches Feature: Die Möglichkeit Sprachanfragen mittels des Hotwords “Hey Cortana” zu starten. Allerdings gibt es dabei auch eine entscheidende Einschränkung: Derzeit ist die Cortana-Integration auf US-amerikanische User begrenzt.

Klarstellung

Bei Cyanogen OS handelt es sich um den kommerziellen Ableger der Android-Firmware Cyanogenmod, die Geräteherstellern angeboten wird. Die Community-Versionen werden hingegen weiterhin unabhängig gewartet, und weisen auch keine der Microsoft-Integrationen auf. (apo, 10.1.2016)

 

Zuerst erschienen auf:

derstandard.at/2000028777696

July 25th 2015
by

Android M: Erstes Update für Developer Preview

Die Developer Preview 2 verbessert Details der neuen Berechtigungsverwaltung und behebt einige Bugs. Erhältlich ist es für einige Nexus-Geräte. Gleichzeitig bestätigte Google, im Zeitplan zu liegen und Android M im Herbst zu veröffentlichen.

Google hat das erste Update für die Vorabversion der nächsten Android-Version herausgebracht, die Developer Preview 2 von Android M. Es ist für die Nexus-Smartphones 5 und 6, das Tablet Nexus 9 und die TV-Box Nexus Player erhältlich, entweder direkt am Gerät oder auf der Download-Seite. Die Updates des SDK, der Dokumentation und der Emulator-Images liefert wie üblich der SDK-Manager.

Das Preview 2 verändert vor allem einige Details der neuen Rechteverwaltung von Android M, wie Google ausführlich erklärt. Einige weitere Aktionen darf nun jede App ohne Rückfrage durchführen, beispielsweise einen Fingerabdruck-Sensor verwenden oder das WLAN ein- und ausschalten. Der Schreibzugriff auf SD-Karten und USB-Geräte hingegen erzeugt nun eine Rückfrage beim Nutzer. Die Sicherheitseinstellungen gelten nun auch für vorinstallierte Apps, auch diese müssen also beispielsweise SD-Zugriffe vom Nutzer genehmigen lassen. Zudem kann eine App abfragen, ob der Nutzer ihr ein Recht schonmal verweigert hat. Google stellt sich vor, dass die App dann eine Erklärung liefern könnte, wofür sie das Recht benötigt.

 

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Gleichzeitig bestätigt Google den Zeitplan von Android M: Die fertige Version soll im Herbst erscheinen, die API will Google bald finalisieren. Allerdings war das Preview 2 schon für Juni versprochen, es hat also fast zwei Wochen Verspätung. Ein Preview 3 soll noch im “late July” erscheinen, was sich nun aber möglicherweise auf den August verschiebt. (jow)

zum Artikel:

http://www.heise.de/newsticker

July 25th 2015
by

Android M: Erstes Update für Developer Preview

Die Developer Preview 2 verbessert Details der neuen Berechtigungsverwaltung und behebt einige Bugs. Erhältlich ist es für einige Nexus-Geräte. Gleichzeitig bestätigte Google, im Zeitplan zu liegen und Android M im Herbst zu veröffentlichen.

Google hat das erste Update für die Vorabversion der nächsten Android-Version herausgebracht, die Developer Preview 2 von Android M. Es ist für die Nexus-Smartphones 5 und 6, das Tablet Nexus 9 und die TV-Box Nexus Player erhältlich, entweder direkt am Gerät oder auf der Download-Seite. Die Updates des SDK, der Dokumentation und der Emulator-Images liefert wie üblich der SDK-Manager.

Das Preview 2 verändert vor allem einige Details der neuen Rechteverwaltung von Android M, wie Google ausführlich erklärt. Einige weitere Aktionen darf nun jede App ohne Rückfrage durchführen, beispielsweise einen Fingerabdruck-Sensor verwenden oder das WLAN ein- und ausschalten. Der Schreibzugriff auf SD-Karten und USB-Geräte hingegen erzeugt nun eine Rückfrage beim Nutzer. Die Sicherheitseinstellungen gelten nun auch für vorinstallierte Apps, auch diese müssen also beispielsweise SD-Zugriffe vom Nutzer genehmigen lassen. Zudem kann eine App abfragen, ob der Nutzer ihr ein Recht schonmal verweigert hat. Google stellt sich vor, dass die App dann eine Erklärung liefern könnte, wofür sie das Recht benötigt.

 

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Gleichzeitig bestätigt Google den Zeitplan von Android M: Die fertige Version soll im Herbst erscheinen, die API will Google bald finalisieren. Allerdings war das Preview 2 schon für Juni versprochen, es hat also fast zwei Wochen Verspätung. Ein Preview 3 soll noch im “late July” erscheinen, was sich nun aber möglicherweise auf den August verschiebt. (jow)

zum Artikel:

http://www.heise.de/newsticker

June 9th 2015
by

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Quelle:

http://www.focus.de/digital/handy/

June 8th 2015
by

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Quelle:

http://www.focus.de/digital/handy/

December 24th 2014
by

Anti-Malware für Android im Test

Das AV-Test Institut hat 31 Sicherheitslösungen für Android auf den Prüfstand gestellt. Fast alle haben eine sehr gute Schädlingserkennung zu bieten. Die Zahl der Fehlalarme hat abgenommen.

Android ist für Malware-Programmierer das Windows unter den Mobilbetriebssystemen: es ist am weitesten verbreitet und bietet Malware-Infektionen nur wenig Widerstand. Anwender nutzen ihre Smartphones und Tablets immer öfter auch für sensible Zwecke wie Online-Banking. Deshalb werden Schutzprogramme für Android immer wichtiger. Das Magdeburger AV-Test Instituthat 31 Anti-Malware-Apps geprüft, darunter auch kostenlose Software.

Die Zertifizierungstests finden stets unter realistischen Bedingungen auf echter Hardware (Nexus 5) unter Android 4.4.4 (Kitkat) statt. Geprüft haben die Magdeburger in den Kategorien Schutzwirkung (Malware-Erkennung) und Benutzbarkeit (Systembelastung, Fehlalarme). In jeder Kategorie gibt es maximal sechs Punkte, sind nützliche Zusatzfunktion wie Diebstahlschutz, Web-Filter oder Backup vorhanden, gibt es einen Extrapunkt. Apps, die insgesamt mehr als acht der maximal 13 Punkte erzielen, erhalten ein Zertifikat. Fünf der 31 getesteten Apps, die nur eine chinesische Bedienoberfläche bieten, haben wir aus der Wertung genommen.

Die Testergebnisse

Die Ergebnisse bei der Malware-Erkennung sind mit einer Ausnahme auf hohem Niveau. Im Durchschnitt erreichen die Testkandidaten eine Erkennungsrate von 97,6 Prozent. Nur Jarviz MobileHeal, ein Neuling im Testfeld, fällt mit wenig mehr als 50 Prozent aus dem Rahmen. Für diese dürftige Leistung gibt es null Punkte und auch kein Zertifikat.

  Punkte gesamt mit Gewichtung
Hersteller/Produkt Schutz Benutzung Extras 1:1:1 5:3:2
AhnLab V3 Mobile 2.1 6,0 6,0 1,0 13,0 13,0
Antiy AVL 2.3 6,0 6,0 1,0 13,0 13,0
Bitdefender Mobile Security 2.23 6,0 6,0 1,0 13,0 13,0
Bullguard Mobile Security 14.0 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile Clean Master 5.8 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile CM Security 2.2 6,0 6,0 1,0 13,0 13,0
ESET Mobile Security & Antivirus 3.0 6,0 6,0 1,0 13,0 13,0
G Data Internet Security 25.6 6,0 6,0 1,0 13,0 13,0
Kaspersky Internet Security 11.5 6,0 6,0 1,0 13,0 13,0
PSafe Total 1.7 6,0 6,0 1,0 13,0 13,0
Qihoo 360 Mobile Security 1.0 6,0 6,0 1,0 13,0 13,0
Sophos Mobile Security 4.0 6,0 6,0 1,0 13,0 13,0
Trend Micro Mobile Security 6.0 6,0 6,0 1,0 13,0 13,0
Avast Mobile Security 4.0 5,5 6,0 1,0 12,5 12,4
F-Secure Mobile Security 9.2 5,5 6,0 1,0 12,5 12,4
Intel Security (McAfee) Mobile Security 4.2 5,5 6,0 1,0 12,5 12,4
QuickHeal Total Security 2.01 5,5 6,0 1,0 12,5 12,4
Ikarus mobile.security 1.7 5,5 5,5 1,0 12,0 12,0
Avira Free Android Security 3.6 6,0 4,5 1,0 11,5 11,8
Symantec Norton Mobile Security 3.8 5,5 5,0 1,0 11,5 11,6
Bornaria Mobile Security 1.5 4,5 5,5 1,0 11,0 10,7
Comodo Mobile Security 2.6 4,0 6,0 1,0 11,0 10,4
AVG AntiVirus Free 4.2 3,5 6,0 1,0 10,5 9,8
Webroot SecureAnywhere Mobile 3.6 3,5 5,5 1,0 10,0 9,4
NSHC Droid-X 3.0 3,0 6,0 1,0 10,0 9,1
Jarviz MobileHeal Pro 2.01 0,0 5,5 1,0 6,5 4,8

Erfreulich ist auch, dass die Zahl der Fehlalarme deutlich geringer geworden ist. Waren im letzten Test vor zwei Monaten noch insgesamt 36 Fehlalarme zu verzeichnen, sind es nunmehr nur noch sieben. Den größten Anteil an den verbliebenen Fehlalarmen hat Aviras Gratislösung, die bei Apps aus Google Play gleich dreimal falschen Alarm geschlagen hat. Bornaria, Ikarus, Jarviz und Webroot haben sich je einen Fehlalarm geleistet. AVG und G Data, die im vorherigen Test viele Fehlalarme hatten, gehen diesmal ohne solche Fehler durchs Ziel.

Die Hälfte der geprüften Schutzprogramme hat die Höchstpunktzahl erreicht. Darunter sind mit Bitdefender, ESET, G Data, Kaspersky, Sophos und Trend Micro auch renommierte Antivirushersteller aus dem PC-Bereich. G Datas schlechtes Abschneiden im vorherigen Test war anscheinend ein Ausrutscher. Avira hätte es mit seiner tadellosen Malware-Erkennung in die Spitzengruppe schaffen können, doch die Fehlalarme werfen es ins untere Mittelfeld zurück. AVG und Comodo finden hingegen zu wenige der echten Schädlinge.

Bei der Wahl einer passenden Security-App könnte angesichts der großen Auswahl sehr guter Schutzprogramme die gebotene Zusatzausstattung das Zünglein an der Waage spielen. Diebstahlschutz, Spam- und Web-Filter finden Sie bei vielen Apps, Backup-Funktionen sind schon etwas seltener und Verschlüsselung bieten nur AhnLab und Sophos. Die Tabelle der Zusatzfunktionen verschafft Ihnen einen Überblick über den Funktionsumfang der Produkte.

 

Erstmals erschienen auf:

www.pcwelt.de/produkte/

December 24th 2014
by

Anti-Malware für Android im Test

Das AV-Test Institut hat 31 Sicherheitslösungen für Android auf den Prüfstand gestellt. Fast alle haben eine sehr gute Schädlingserkennung zu bieten. Die Zahl der Fehlalarme hat abgenommen.

Android ist für Malware-Programmierer das Windows unter den Mobilbetriebssystemen: es ist am weitesten verbreitet und bietet Malware-Infektionen nur wenig Widerstand. Anwender nutzen ihre Smartphones und Tablets immer öfter auch für sensible Zwecke wie Online-Banking. Deshalb werden Schutzprogramme für Android immer wichtiger. Das Magdeburger AV-Test Instituthat 31 Anti-Malware-Apps geprüft, darunter auch kostenlose Software.

Die Zertifizierungstests finden stets unter realistischen Bedingungen auf echter Hardware (Nexus 5) unter Android 4.4.4 (Kitkat) statt. Geprüft haben die Magdeburger in den Kategorien Schutzwirkung (Malware-Erkennung) und Benutzbarkeit (Systembelastung, Fehlalarme). In jeder Kategorie gibt es maximal sechs Punkte, sind nützliche Zusatzfunktion wie Diebstahlschutz, Web-Filter oder Backup vorhanden, gibt es einen Extrapunkt. Apps, die insgesamt mehr als acht der maximal 13 Punkte erzielen, erhalten ein Zertifikat. Fünf der 31 getesteten Apps, die nur eine chinesische Bedienoberfläche bieten, haben wir aus der Wertung genommen.

Die Testergebnisse

Die Ergebnisse bei der Malware-Erkennung sind mit einer Ausnahme auf hohem Niveau. Im Durchschnitt erreichen die Testkandidaten eine Erkennungsrate von 97,6 Prozent. Nur Jarviz MobileHeal, ein Neuling im Testfeld, fällt mit wenig mehr als 50 Prozent aus dem Rahmen. Für diese dürftige Leistung gibt es null Punkte und auch kein Zertifikat.

  Punkte gesamt mit Gewichtung
Hersteller/Produkt Schutz Benutzung Extras 1:1:1 5:3:2
AhnLab V3 Mobile 2.1 6,0 6,0 1,0 13,0 13,0
Antiy AVL 2.3 6,0 6,0 1,0 13,0 13,0
Bitdefender Mobile Security 2.23 6,0 6,0 1,0 13,0 13,0
Bullguard Mobile Security 14.0 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile Clean Master 5.8 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile CM Security 2.2 6,0 6,0 1,0 13,0 13,0
ESET Mobile Security & Antivirus 3.0 6,0 6,0 1,0 13,0 13,0
G Data Internet Security 25.6 6,0 6,0 1,0 13,0 13,0
Kaspersky Internet Security 11.5 6,0 6,0 1,0 13,0 13,0
PSafe Total 1.7 6,0 6,0 1,0 13,0 13,0
Qihoo 360 Mobile Security 1.0 6,0 6,0 1,0 13,0 13,0
Sophos Mobile Security 4.0 6,0 6,0 1,0 13,0 13,0
Trend Micro Mobile Security 6.0 6,0 6,0 1,0 13,0 13,0
Avast Mobile Security 4.0 5,5 6,0 1,0 12,5 12,4
F-Secure Mobile Security 9.2 5,5 6,0 1,0 12,5 12,4
Intel Security (McAfee) Mobile Security 4.2 5,5 6,0 1,0 12,5 12,4
QuickHeal Total Security 2.01 5,5 6,0 1,0 12,5 12,4
Ikarus mobile.security 1.7 5,5 5,5 1,0 12,0 12,0
Avira Free Android Security 3.6 6,0 4,5 1,0 11,5 11,8
Symantec Norton Mobile Security 3.8 5,5 5,0 1,0 11,5 11,6
Bornaria Mobile Security 1.5 4,5 5,5 1,0 11,0 10,7
Comodo Mobile Security 2.6 4,0 6,0 1,0 11,0 10,4
AVG AntiVirus Free 4.2 3,5 6,0 1,0 10,5 9,8
Webroot SecureAnywhere Mobile 3.6 3,5 5,5 1,0 10,0 9,4
NSHC Droid-X 3.0 3,0 6,0 1,0 10,0 9,1
Jarviz MobileHeal Pro 2.01 0,0 5,5 1,0 6,5 4,8

Erfreulich ist auch, dass die Zahl der Fehlalarme deutlich geringer geworden ist. Waren im letzten Test vor zwei Monaten noch insgesamt 36 Fehlalarme zu verzeichnen, sind es nunmehr nur noch sieben. Den größten Anteil an den verbliebenen Fehlalarmen hat Aviras Gratislösung, die bei Apps aus Google Play gleich dreimal falschen Alarm geschlagen hat. Bornaria, Ikarus, Jarviz und Webroot haben sich je einen Fehlalarm geleistet. AVG und G Data, die im vorherigen Test viele Fehlalarme hatten, gehen diesmal ohne solche Fehler durchs Ziel.

Die Hälfte der geprüften Schutzprogramme hat die Höchstpunktzahl erreicht. Darunter sind mit Bitdefender, ESET, G Data, Kaspersky, Sophos und Trend Micro auch renommierte Antivirushersteller aus dem PC-Bereich. G Datas schlechtes Abschneiden im vorherigen Test war anscheinend ein Ausrutscher. Avira hätte es mit seiner tadellosen Malware-Erkennung in die Spitzengruppe schaffen können, doch die Fehlalarme werfen es ins untere Mittelfeld zurück. AVG und Comodo finden hingegen zu wenige der echten Schädlinge.

Bei der Wahl einer passenden Security-App könnte angesichts der großen Auswahl sehr guter Schutzprogramme die gebotene Zusatzausstattung das Zünglein an der Waage spielen. Diebstahlschutz, Spam- und Web-Filter finden Sie bei vielen Apps, Backup-Funktionen sind schon etwas seltener und Verschlüsselung bieten nur AhnLab und Sophos. Die Tabelle der Zusatzfunktionen verschafft Ihnen einen Überblick über den Funktionsumfang der Produkte.

 

Erstmals erschienen auf:

www.pcwelt.de/produkte/

November 1st 2014
by

Lollipop: LGs G3 bekommt Android 5.0 noch dieses Jahr

LG will das G3 noch in diesem Jahr mit Android 5.0 alias Lollipop bestücken. Wenig später soll auch das G2 das Update auf die aktuelle Android-Version erhalten. Zudem könnte das Galaxy S5 das Update noch 2014 erhalten.

Noch vor HTC und Sony will LG zumindest für das G3 ein Update auf Android 5.0 alias Lollipop veröffentlichen. Das Update sollen G3-Besitzer im vierten Quartal 2014 erhalten. LG hat den Termin nicht näher eingegrenzt, aber es ist eher unwahrscheinlich, dass das Update vor Dezember 2014 fertig wird.

Samsung hat noch keine Angaben zu künftigen Lollipop-Updates gemacht. Nach einem Bericht von Sammobile.com soll das Galaxy S5 im Dezember 2014 ein Update auf Android 5.0 erhalten. Ob dieser Termin dann für den Start in Deutschland gilt, ist nicht bekannt.

Neben Google haben bereits HTC und Sony halbwegs konkrete Terminpläne für die Verteilung von Lollipop bekanntgegeben. Allerdings müssen sich HTC- und Sony-Kunden wohl länger gedulden als LG-Kunden – vorausgesetzt, die versprochenen Termine werden so eingehalten. HTC will Android 5.0 für das One (M7) und das aktuelle One (M8) spätestens 90 Tage nach der Verteilung durch Google veröffentlichen. Somit müssten die Updates dafür spätestens Anfang Februar 2015 erscheinen.

Mindestens 13 Sony-Geräte erhalten Android 5.0

Welche weiteren HTC-Geräte mit der aktuellen Android-Version versorgt werden, ist noch nicht bekannt. In jedem Fall werden die HTC-Geräte wieder mit der Sense-Oberfläche ausgeliefert. Sony verspricht Lollipop für alle Modelle der Z-Serie. Damit werden mindestens 13 Sony-Geräte die aktuelle Android-Version bekommen. Mit dem Xperia Z, Xperia ZL, Xperia ZR, Xperia Z1, Xperia Z1S, Xperia Z Ultra, Xperia Z1 Compact, Xperia Z2, Xperia Z3 und dem Xperia Z3 Compact sind das zehn Smartphones. Dazu kommen die drei Tablets Xperia Tablet Z, Xperia Z2 Tablet und Xperia Z3 Tablet Compact.

Zunächst sollen Anfang des kommenden Jahres die Modelle der Z2- und Z3-Serie aktualisiert werden. Das wären also das Xperia Z2, das Xperia Z3 und das Xperia Z3 Compact sowie das Xperia Z2 Tablet und Xperia Z3 Tablet Compact. Im Anschluss daran sind die übrigen Z-Modelle an der Reihe, einen Terminplan gibt es dazu von Sony bislang nicht.

Update für Nexus-Modelle am 3. November

Den Anfang bei den Lollipop-Updates machen die Nexus-Geräte. Google will Android 5.0 alias Lollipop am 3. November 2014 verteilen. Neben den beiden Smartphones Nexus 4 und 5 sind drei Tablets dabei: das Nexus 7 (2012), das Nexus 7 (2013) sowie das Nexus 10.

Außerdem hat Motorola bekanntgegeben, fünf Moto-Smartphones mit der aktuellen Android-Version zu versorgen. Neben den 2014er Versionen des Moto X und Moto G werden auch die beiden älteren Modelle die Aktualisierung erhalten. Zudem soll das Moto E mit Lollipop versorgt werden. Motorola hat bislang keinen Termin dafür genannt. Weil die Motorola-Geräte meist kurz nach den Nexus-Modellen das Update erhalten, ist November 2014 durchaus wahrscheinlich.

 

Erstmals veröffentlicht:

www.golem.de/news/lollipop-lgs-g3-bekommt-android-5-0-noch-dieses-jahr-1410-110108.html

October 13th 2014
by

Smartphone-Krypto: Android soll laut Google bald zu iOS aufschließen

Die kommende Version von Googles Android-Betriebssystem soll ab der kommenden Version standardmäßig dafür sorgen, dass alle Daten auf dem jeweiligen Gerät verschlüsselt sind. Damit würde die Plattform zu dem Sicherheits-Level aufschließen, das Apple gerade mit iOS 8 eingeführt hat. Die Möglichkeit zur Verschlüsselung sind in Android schon länger vorhanden, konkret seit 2011. Allerdings muss das Feature von den Anwendern erst aktiviert werden, was nur sehr wenige tatsächlich getan haben. In der in Kürze erscheinenden Version Android L werden die Kryptografie-Funktionen dann aber automatisch bei der Einrichtung eines Smartphones oder Tablets aktiviert, so dass die auf dem System gespeicherten Bilder, Videos, Nachrichten und anderen Informationen nur eingesehen werden können, wenn die korrekte Zugangskennung eingegeben wurde.

Sowohl Apple als auch Google setzen bei der Verschlüsselung auf bewährte Verfahren, die auch ausreichend Schutz vor professionellen Angriffen bieten sollen. So betonte nun auch eine Google-Sprecherin, dass das Unternehmen beispielsweise auch Behörden mit einer richterlichen Anordnung nicht weiterhelfen könne, wenn diese Zugang zu einem Mobilgerät haben wollen. Das setzt natürlich voraus, dass der Anwender ein halbwegs starkes Passwort verwendet und die Informationen, die geschützt werden sollen, dann auch nicht in die Cloud synchronisiert.

Mit der Einführung der Standard-Verschlüsselung wollen die Anbieter vor allem auch Vertrauen bei den Nutzern zurückgewinnen. Nachdem im Zuge der Snowden-Veröffentlichungen die Öffentlichkeit zu einem gewissen Grad darauf sensibilisiert wurde, sich gegen Überwachungsmaßnahmen zu schützen, ist die Verfügbarkeit entsprechender Features durchaus zu einem Verkaufsargument geworden.

Bis die Krypto-Features bei Android in voller Breite in der Praxis ankommen, wird es aber wohl deutlich länger dauern als beim Konkurrenten. Denn Apple liefert nicht nur die neuen iPhones mit standardmäßig aktivierter Verschlüsselung aus, sondern bringt diese mit dem aktuellen iOS 8-Update auch schnell auf die meisten älteren Geräte. Durch den fragmentierten Aktualisierungs-Prozess bei Google kann es hingegen Wochen bis Monate dauern, bis auch viele bereits verkaufte Smartphones und Tablets auf Android L aufgerüstet werden.

 

Erstmals erschienen auf:

http://winfuture.de/news,83689.html

April 16th 2014
by

Ideapad A10: Lenovo zeigt Android-Convertible vor dessen Veröffentlichung

 

Vor der geplanten Veröffentlichung ist auf der Lenovo-Website die Anleitung für ein Convertible-Notebook mit Android abrufbar. Das Display kann anders als beim Ideapad Yoga nicht komplett umgeklappt werden.

Lenovo hat versehentlich vor der eigentlichen Ankündigung Informationen zu einem neuen Convertible-Notebook veröffentlicht. Das Ideapad A10 läuft mit Android, hat eine vollwertige Notebook-Tastatur mit Android-Funktionstasten und einen 10,1 Zoll großen Bildschirm. read more »