Apple nennt Details zum Leistungsdrosselung beim iPhone

Leistungsdrosselung Apple

Die von Apple versprochene Abschaltmöglichkeit für die iPhone-Leistungsdrosselung bei angeschlagenem Akku ist in iOS 11.3 Beta 2, die in dieser Woche an Entwickler ausgegeben wurde, erstmals zum Testen verfügbar. Außerdem teilt heise in seinen neuesten News mit, dass in der jüngsten Beta Version des nächsten iPhone-Betriebssystems erstmals die Möglichkeit vorhanden ist, das Power Management selbst in die Hand zu nehmen. Zudem wird endlich der Batteriezustand angezeigt. Zudem hat der Konzern ein detailliertes Supportdokument zu ihrer Nutzung publiziert.

Batteriegesundheit und Leistungsdrosselung

Das neue „Battery Health“-Feature findet sich in den Einstellungen unter „Batterie“. Klickt man dort auf den neuen Bereich Batteriegesundheit, der aktuell von Apple noch mit einem Beta-Label versehen ist, lässt sich sowohl die Maximalkapazität des Akkus als auch die sogenannte „Peak Performance Capability“, also die Fähigkeit der Batterie, bei Leistungsspitzen genügend Kapazität bereitzustellen, einsehen.

Apple gibt an, dass eine „normale“ Batterie im iPhone nach 500 absolvierten Ladezyklen noch 80 Prozent ihrer Kapazität haben sollte. Die „Maximalkapazität“ wird von Apple mit einem Prozentwert bezeichnet. Allerdings kann es vorkommen, dass das System den Akkuzustand nicht ermitteln kann. Dann muss man sich zum Apple-Service oder einem autorisierten Servicepartner begeben, der sich die Batterie ansieht.

„Peak Performance“ oder nicht?

Wird das iPhone bei Leistungsspitzen nicht gedrosselt (Leistungsdrosselung), ist dies unter „Peak Performance Capability“ nachzulesen – hier steht dann, dass der Akku eine normale „Peak Performance“ liefert. Die Leistungsdrosselung, von Apple „Performance Management“ genannt, greift, wenn sich das iPhone unerwartet bei Leistungsspitzen abgeschaltet hat.
Dann erscheint ein kleines blaues Textfeld, das im Englischen schlicht „Disable…“ heißt. Klickt man dieses an, wird die Leistungsdrosselung deaktiviert. Sie kann laut Apple auch nicht wieder händisch aktiviert werden, greift aber erst wieder, wenn erneut ein „unerwarteter Shutdown“ festgestellt wurde.

Exploit umgeht den AMT-Zugangschutz von Firmen-Notebooks

Nach Informationen von heise security berichtete F-Secure über eine potenzielle Sicherheitslücke in Intel AMT, die es Angreifern ermöglicht, sämtliche gängige Zugangsschutzmaßnahmen vieler Notebooks auszuhebeln.

Ein Angreifer benötigt nur 30 Sekunden physischen Zugang zu einem Notebook mit Intel-Chipsatz, um eine Backdoor einzurichten. Das Problem hat nichts mit den aktuellen Sicherheitsproblemen von Prozessoren zu tun. Die Ursache ist vielmehr das Active Management (AMT), eine Funktion für die Fernwartung von Notebooks, die im Firmenumfeld verwendet wird.

Die AMT-BIOS-Erweiterung ist nach den F-Secure-Sicherheitsforschern oft nicht wie der Rest des BIOS durch dessen Passwort geschützt. Ein Angreifer kann so auf AMT zugreifen. Dazu muss er nur das Notebook neu booten und währenddessen Strg-P drücken.

Danach kann er sich in die lokale Intel Management Engine BIOS Extension einloggen. Deren Passwort belassen die meisten Unternehmen nach Beobachtung der F-Secure-Analysten auf dem Standard: „admin“. Ist diese Hürde erst einmal genommen, kann ein Angreifer das Passwort ändern und den Fernzugriff ermöglichen. Sämtliche Notebook-Schutzmaßnahmen wie BIOS-Passwort, Bitlocker-Passwort und TPM-PIN werden auf diese Weise umgangen.

F-Secure empfiehlt daher Anwendern, ihre geschäftlichen Notebooks unterwegs nie unbeobachtet zu lassen. Wer AMT benötigt, sollte das Standard-Passwort ändern. Ansonsten sollte man AMT deaktivieren. Intel weiß von dem Problem und sieht die Notebookhersteller in der Pflicht, ihre Systeme besser abzusichern. Dazu hat Intel einen Leitfaden herausgegeben.

Das Sicherheitsproblem ist offenbar ein Dauerbrenner: Bereits 2015 warnte das BSI davor

IT-Sicherheit in Deutschland 2017

IT-Sicherheit

Der BSI verdeutlicht in seinem Lagebericht 2017 zur IT-Sicherheit eine neue Qualität der Gefährdung. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem Internet der Dinge, Industrie 4.0 oder Smart Everything bieten Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und -methoden. Weiterlesen

Microsoft kündigt Browser Edge für Android und iOS an

Microsoft kündigte eine mobile Versionen seines Browsers Edge für Android und iOS an. Das Unternehmen folgt damit seiner Strategie, mit eigenen Anwendungen auf den Mobilplattformen der Konkurrenz vertreten zu sein. Es handelt es sich nicht um Portierungen des neuen Microsoft-Browsers, sondern lediglich um Applikationen, die das Nutzererlebnis von Edge unter Android und iOS reproduzieren sollen.

Eine wichtige Aufgabe von Edge für Android und iOS ist es, Nutzern die Möglichkeit Weiterlesen

Facebook bekämpft Grausamkeit im Netz

Facebook

Facebook will die Zahl der Mitarbeiter, die sich in Deutschland um die Löschung von problematischen Inhalten kümmern, extrem ausweiten.

Zu diesem Zweck wird in Essen ein zweites Löschzentrum für 500 Mitarbeiter eingerichtet. Auch in Berlin wird die Zahl der Mitarbeiter der Bertelsmann-Dienstleistungsfirma Arvato auf 700 erhöht, die sich dort um die Kontrolle der Inhalte kümmert. Hintergrund ist das Netzwerkdurchsetzungsgesetz, das Betreiber von Plattformen im Internet verpflichtet, strafbare Inhalte schneller zu löschen.

Das neue Zentrum in Essen soll nicht von Arvato betrieben werden, sondern dem europäischen Anbieter Competence Call Center. Auf der ganzen Welt will Facebook die Zahl der Mitarbeiter, die Inhalte prüfen und löschen, von 4500 auf 7500 ausbauen. Für Neuzugänge gibt es zunächst eine Woche Orientierung, dann ein mehrwöchiges Prozesstraining für bestimmte Tätigkeiten, erklärt Facebook-Manager Walter Hafner. Bevor jemand in einen neuen Bereich wechsele, laufe er erst einmal probeweise mit, „Shadowing“ heißt das hier, abgeleitet vom Wort Schatten.

Obwohl Kinderpornos, Tierquälerei und Mord immer mehr an Verbreitung im Internet gewinnen, bemängeln Kritiker – auch aus der Internet-Branche, dass mit Löschungen die Unternehmen eine Deutungshoheit bekommen. Außerdem gebe es die Gefahr, dass mehr gelöscht werde als nötig, um vor nach dem Gesetz drohenden Geldstrafen sicher zu sein.

Banking-Trojaner „Marcher“ räumt Konten leer

Die neue Variante des Banking-Trojaners Marcher bedroht Mobilgeräte mit Android-Betriebssystem. Die Schadsoftware greift PINs und TANs ab, durch deren Missbrauch Kontobesitzern erheblicher finanzieller Schaden zugefügt werden kann, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Der Trojaner tarne sich als angebliches Update für den Flash-Player von Adobe. Erscheint eine entsprechende Aktualisierungs-Anfrage auf dem Display, sollte man dieser also auf keinen Fall zustimmen, so die Experten.

Bisher ist die Schadsoftware den Angaben zufolge aber nur über Drittanbieter-Webseiten und nicht über den Google Play Store auf Mobilgeräte gelangt. Schon bei der ursprünglichen Version von Marcher riet das BSI, keine sensiblen Transaktionen mehr auf dem Handy oder Tablet durchzuführen. Um den Schädling zu beseitigen, sollte zudem das Smartphone auf die Werkseinstellungen zurückgesetzt oder der Trojaner mithilfe eines Virenscanners entfernt werden. Sollten trotzdem noch Zweifel bestehen, dass die Infektion wirksam beseitigt wurde, hilft nur eine Neuinstallation des jeweiligen Betriebssystems.

Weiterlesen

Playstation Now noch in 2017 verfügbar

Noch vor Ende 2017 soll Playstation Now in Deutschland starten. Nach Firmenangaben können Nutzer auch auf ihrem Windows-PC sowohl PS3- als auch PS4-Titel spielen können.

PlaystationIn den USA ist Playstation Now schon seit Anfang 2015 offiziell verfügbar. Der Dienst kostet dort als Abonnement knapp 20 US-Dollar im Monat. Spiele können dann zeitlich unbegrenzt gestreamt werden. Die Preise für die zeitlich limitierte Nutzung eines einzelnen Spiels variieren pro Titel. Weiterlesen

Wer hat das beste Mobilfunknetz

Stiftung Warentest ermittelt, welches deutsche Mobilfunk -Netz seinen Kunden den besten Empfang bietet. In der Stadt sind die Unterschiede relativ gering, auf dem Land zeigt eines der Netze aber deutlich mehr Löcher als die beiden anderen.

Egal, mit welchem Unternehmen ein deutscher Nutzer einen Mobilfunkvertrag abschließt, er hat letztendlich immer nur die Wahl zwischen den Netzen von Telekom, Vodafone oder O2. Deshalb ist es auch für Kunden eines Billig-Anbieters interessant zu wissen, bei welchem der großen drei er die besten Internet- und Telefonverbindungen erhält. Stiftung Warentest hat dies für die Juni-Ausgabe der Zeitschrift „test“ ermittelt. Die Prüfer fuhren mit ihrem Messsystem knapp 3700 Kilometer über Autobahnen, Landstraßen und durch Innenstädte. Außerdem legten sie rund 2400 Kilometer auf der Schiene zurück, um die Qualität der Mobilfunk – Telefonnetze bei Zugfahrten zu testen. Weiterlesen

Apple schaltet NFC für iPhones frei

Apple iPhone

Apple hat den NFC – Chip in iPhones und der Apple Watch bisher streng abgeschirmt und die Nutzung des NFC (Near Field Communication)-Chips im iPhone bis heute lediglich auf den Bezahldienst Apple Pay beschränkt. Mit iOS 11 will Apple das ändern: Der Nahfunk könnte dann wie bei Android-Smartphones genutzt werden. Außerdem tauchen weitere Details zum neuen iPhone- und iPad-Betriebssystem auf.

Seit dem iPhone 6 verbaut Apple einen entsprechenden Chip in seinen Smartphones und auch in der Apple Watch steckt ein Modul für den Nahfunk. Allerdings mit der Einschränkung, dass er nur für die bargeldlose Zahlung mit Apple Pay genutzt werden kann. Mit iOS 11 lockert das Unternehmen die Zügel und erlaubt auch den Einsatz in anderen Szenarien, wie nun ein an Entwickler gerichtetes, offizielles Dokument zum „Core Near Field Communication“ Framework verrät.

NFCAuf der Entwicklerkonferenz WWDC wurde bereits gezeigt, was mit einem NFC-Ökosystem und Apple-Hardware möglich ist. So wurde gezeigt, wie ein kontaktloser Datenaustausch zwischen der Apple Watch und einem Fitnessgerät möglich ist. In der inzwischen veröffentlichten Entwicklerdokumentation für das Framework Core NFC wird die Technik näher beschrieben, die es erlaubt, NFC-Tags beziehungsweise das NFC Data Exchange Format (NDEF) auszulesen.

Danach wird das NFC-Modul in den Apple-Geräten künftig auch die NDEF-Daten auslesen können, die in einem entsprechenden NFC-Tag gespeichert sind, beispielsweise, um über eine App zusätzliche Informationen zu einem Gegenstand auf dem iPhone anzuzeigen.

Mehr als ein einfacher Lesezugriff und die Erkennung der Near Field Communication-Tags selbst sollen jedoch nicht möglich sein. Ein Schreibzugriff ist bisher nicht vorgesehen. In der Dokumentation werden weitere denkbare Anwendungsfälle beschrieben: „Ihre App könnte den Anwender über Produkte informieren, die sie in einem Ladengeschäft sehen oder Informationen über Ausstellungsstücke in einem Museum präsentieren“.

NFCLaut den Spezifikationen von Apple werden iPhone 7 und iPhone 7 Plus mit iOS 11 die neuen NFC-Funktionen erhalten, ob auch die iPhone-6- und iPhone-6S-Modelle nachgerüstet werden, lässt Apple offen. Auf der WWDC-Keynote erklärte das Unternehmen außerdem, dass die Apple Watch mit Watch OS 4 neue Near Field Communication-Features erhalten wird, zum Beispiel um das Wearable (ein Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist) bei Kontakt mit einem anderen Fitnessgerät zu synchronisieren.

Weitere Infos unter

ntv
iPhone-Ticker
Golem
Mobile Zeitgeist

Cloak and Dagger – Erneuter Angriff auf Android

„Cloak and Dagger“-Attacke nutzt legitime Android-Funktionen. Sicherheitsforscher führen eine Attacke auf Android-Geräte vor, mit der Angreifer problemlos eingegebene Kennwörter mitschneiden und Schadcodes einschleusen können.

Es handelt sich hierbei nicht um eine Sicherheitslücke, sondern Ausnutzung der gängigen Android-Funktionen Overlays über Apps anzuzeigen sowie dem

Bedienhilfen-Paket. Die nächste Android-Hauptversion soll die Attacke unmöglich machen. Bis dahin sucht Google im Play Store nach Apps, die diesen Angriffspfad nutzen.

Weiterlesen