Kategorie: News

  • Firefox 58: Quantum +1

    Firefox 58
    Screenshot: ft

     

    Heute erscheint Firefox 58. Hatte Mozilla mit Firefox 57 Quantum die Pflicht abgeliefert, um im umkämpften Browsermarkt den Anschluss zu halten, so folgt mit Firefox 58 nun die Kür. Mozilla verspricht mit dem frisch veröffentlichten Quantum-Nachfolger erneut einen Geschwindigkeitsschub. Dieser soll hauptsächlich durch die beschleunigte Verarbeitung von WebAssembly-Code erreicht werden. Dabei kommt laut Mozilla eine Technik namens »Streaming Compilation« zum Einsatz, die WebAssembly-Code bereits während des Downloads kompiliert. Ein neuer zweistufiger Compiler soll das seine dazu beitragen, den Code schneller zu verarbeiten.

    WebAssembly beschleunigt

    WebAssembly, oft als wasm abgekürzt, ist ein Web-Standard, der ein Binärformat und ein entsprechendes Textformat für ausführbaren Code in Webseiten definiert. Es soll die Ausführung von Code fast so schnell machen wie die Ausführung von nativem Maschinencode. Gebündelt unter dem Dach des W3C und von Mitarbeitern von Mozilla, Microsoft, Google und Apple entwickelt, soll damit eine Optimierung der Lade- und Ausführungszeiten erreicht und gleichzeitig Java Script ergänzt werden. Neben Firefox unterstützen somit auch Chrome, Safari und Edge diesen Standard.

    Das Netz ist nicht mehr der Flaschenhals

    Dazu sagt Lin Clark von Mozilla in ihrer Serie über WebAssembly, dass einige der Beschleunigungen des WebAssembly-Codes bereits integriert seien, weitere sollen folgen. Mit der neuen Technik sein nicht mehr das Web der Flaschenhals, sondern die eigene CPU. Auf einem durchschnittlichen Desktop-Rechner soll WebAssembly-Code mit 30 – 60 MByte pro Sekunde kompiliert werden, auf einem mobilen Gerät immerhin noch mit rund 8 MByte. Weitere Beschleunigung der Seitenladezeiten wird durch paralleles Abarbeiten einzelner Aufgaben erreicht. Hierzu kommt eine Technik namens Off-Main-Thread Painting zum Zug. Dabei wird das Rendern in einen eigenen Thread ausgelagert und damit parallele Abarbeitung ermöglicht. Zudem wurde das Caching von JavaScript verbessert.

    Neue und verbesserte APIs

    Weitere Verbesserungen gab es beim neuen Add-on-System WebExtensions. Dazu wurden einige APIs weiterentwickelt. So wurde unter anderem das Theme-API dahingehend erweitert, Entwicklern von neuen Themes mehr Freiraum zu gestatten. Auch der Lesemodus, der die Lesbarkeit einer Seite durch Weglassen unwichtiger Details verbessern will, erhielt eine eigene API. Zudem kann Firefox 58 Adressen und Kreditkartendaten automatisch in Eingabemasken und Formulare eintragen. Diese Neuerung wird mit Firefox 58 sukzessive ausgerollt, sodass sie bei Veröffentlichung noch nicht für alle Anwender sichtbar ist. Die Funktion kann in den Einstellungen deaktiviert werden.

    Mehr Sicherheit

    Bereits Firefox 57.04 brachte erste Maßnahmen gegen Intels CPU-Fehler Meltdown und Spectre, diese wurden für Firefox 58 nochmals erweitert. Eine wichtige Änderung für Anwender, die sich die Möglichkeit der Rückkehr zu einer früheren Firefox-Version offenhalten wollen: Das Profil von Firefox 58 ist inkompatibel mit dem früherer Versionen. Somit sollten Anwender, die ein Downgrade vornehmen wollen, dies mit einem neuen Profil starten und das alte Profil vorsichtshalber außerhalb des Mozilla-Verzeichnisses sichern.

  • Intel rät von Microcode gegen Spectre ab

    Microcode gegen Spectre
    Bild: Public Domain

    Intel rät seit gestern offiziell von der Verbreitung und Verwendung des aktuellen Microcodes mit der Versionsnummer 20180108 ab. Die Firmware enthält hauptsächlich Maßnahmen gegen Spectre in Variante 2 mit der Kennung CVE-2017-5715. Bereits am 11. Januar hatte Intel bekannt gegeben, dass die aktuelle Version des Microcodes auf einigen Plattformen Probleme verursachen könne. Auf den CPU-Plattformen Broadwell und Haswell wurden spontane Reboots sowie insgesamt instabiles Verhalten beobachtet.

    Microcode gegen Spectre

    Daraufhin zogen einige OEM-Partner ihre dementsprechenden BIOS-Versionen vom Download zurück. In den letzten Tagen gingen auch Linux-Anbieter diesen Weg. Hier bedarf es keiner BIOS-Version, der Microcode kann direkt beim Start des Rechners geladen werden. Red Hat machte, gefolgt von Ableger CentOS  den Anfang, zog das Microcode-Paket zurück und verwies seine Kunden für weitere Aktualisierungen an die OEM-Partner.  Auch Ubuntu zog die aktuelle Version zurück, ersetzte sie allerdings gegen eine ältere Version vom Juli 2017. Mittlerweile setzte auch Debian bei Unstable die Version zurück auf  20171117.

    Torvalds kritisiert Intel

    Seit gestern rät nun auch Intel offiziell von der Verwendung der Firmware ab. Intel gibt gleichzeitig an, das Problem mittlerweile gelöst zu haben. Eine neue Version der Firmware werde bereits von Industriepartnern getestet. Intel entschuldigte sich für die Störungen, die durch den Microcode verursacht wurden. Auch bei Linus Torvalds steht Intel derzeit in der Kritik. Dieser äußerte sich am Wochenende mit drastischen Worten zu einer Patch-Serie, die Intel für Kernel 4.16 eingereicht hat. Er kritisiert, dass die Patches »absoluten Müll« enthalten und den Kernel schützen wollen, wo dieser durch Retpoline bereits mit weit weniger Overhead geschützt sei.

    Komplexe Materie

    Im Nachhinein betrachtet ist er damit wohl etwas über das Ziel hinausgeschossen. Das zeigt deutlich die Komplexität der Sachlage auf, wenn selbst Torvalds nach einem kurzen Review die Fakten verwechselt. Dave Woodward, der ehemals für Intel arbeitete und die Patch-Serie einreichte, versucht die komplizierte Sachlage etwas verständlicher darzustellen.

  • Kernel 4.15 erhält mit -rc9 den neunten Release-Kandidaten

    Linux-Kernel 2017
    Bild: „LinuxCon Europe Linus Torvalds“ von Krd Lizenz: CC BY-SA 3.0

    Sieben Jahre ist es her, dass ein Kernel einen neunten Release Candidate brauchte um veröffentlicht zu werden. Das war zuletzt Kernel 3.1 im Jahr 2011, der sogar als einziger Kernel 10 Kandidaten brauchte. Mit Kernel 4.15 ist es wieder einmal so weit, dass zumindest ein gestern veröffentlichter 4.15-rc9 nötig wurde. Die meisten Kernel brauchen lediglich sieben Kandidaten um fertig zur Veröffentlichung zu sein.  Linus Torvalds schrieb dazu, dass er 4.15 am liebsten veröffentlicht hätte, sich jedoch damit nicht recht wohlfühlte, da auch in der vergangenen Woche noch viele Patches einflossen. Darunter waren unter anderem Aktualisierungen für x86, ARM, MIPS und PowerPC und einige grundlegende Anpassungen der Netzwerk-Architektur.

    Bereits Patches für 4.16 eingereicht

    Der Grund für die späten Einreichungen ist in der enormen Mehrarbeit zu sehen, die Meltdown und Spectre für die Kernel-Entwickler bedeutet hat. Torvalds geht davon aus, dass kein -rc10 zum Einsatz kommt und somit Kernel 4.15 am 28. Januar erscheint. Einige Entwickler, die diese Woche zur LinuxConf nach Australien reisen haben bereits Patches für Kernel 4.16 eingereicht. Diese werden gespeichert bis das Merge Window, das zweiwöchige Fenster für Einreichungen für den nächsten Kernel, geöffnet wird.

    Stand bei Meltdown und Spectre

    Mit Kernel 4.15 sollten die Patchsets der Kernel Page-Table Isolation (KPTI) gegen die Sicherheitslücke Meltdown komplett sein. Gegen Spectre in Variante 2 wirkt Googles Retpoline, das aber einen gepatchten GCC benötigt um die Patches wirksam werden zu lassen. Dieser ist zwar verfügbar, aber in den Distributionen mit Ausnahme von Gentoo noch nicht angekommen. Mit -rc9 bleibt den GCC-Betreuern somit noch eine weitere Woche, um GCC 7.3 freizugeben. Bei Spectre in Variante 1 soll die Neuerung IBRS in einem neuen Microcode von Intel helfen. Damit ist Torvalds aber überhaupt nicht einverstanden, wie in einem aktuellen Thread auf LKML nachzulesen ist. Intel versuche hier, so Torvalds mit gewohnt drastischen Worten, ihr hausgemachtes Problem nach unten durchzureichen. Noch ist damit unklar, ob diese Patches für 4.16 angenommen werden.

  • Fedora 28 mit neuen Repositories

    Fedora 28
    Bild: Fedora

     

    Fedora ist seit Jahren in einer Neustrukturierung begriffen. Das begann mit Fedora 21 mit der Aufteilung in die drei Varianten Workstation, Server und Cloud. Die langfristige Planung sah eine weitere Modularisierung vor, mit der die Entwickler das Problem des »zu neu / zu alt« im Paketbestand für die Anwender einer Lösung zuführen wollten. Der erste Ansatz, der die Server-Variante in Module zerlegen wollte, scheiterte. Der ursprüngliche Ansatz, der in das Projekt Boltron zusammenlief, ließ sich technisch nicht so realisieren, dass er Paketbetreuern als auch Anwendern Vorteile gebracht hätte.

    Neues Konzept durchgewunken

    In der Zwischenzeit wurde das Konzept überarbeitet und gestern vom Fedora Council, dem obersten Gremium bei Fedora gebilligt. Die derzeitige Planung sieht vor, das neue Konzept mit Fedora 28 und 29 auszurollen. Damit geht Fedora ab von der Idee, die gesamte Distribution modularisieren zu wollen. Es werden nur noch die Teile modularisiert, die davon profitieren. Um das für Paketbetreuer wie Anwender so einfach wie möglich zu gestalten wird Fedora weiterhin auf die traditionell gebauten Pakete als Basis setzen.

    Neue Repositories

    Aus der Sicht des Endbenutzers wird Fedora mit zwei Sets von Repositories ausgeliefert. Zum einen mit den traditionellen Fedora-Repositories (Fedora, Updates und Update-Tests) und zum anderen mit einem neuen Satz von Repositories mit alternativen und ergänzenden Modulen. Da noch kein endgültiger Name für die neuen Archive feststeht, werden derzeit die Platzhalterbegriffe modular, modular-updates und modular-updates-testing verwendet.

    Fedora 28 mit mehr Flexibilität

    Damit sollen Anwender in die Lage versetzt werden, Pakete einer früheren noch unterstützten oder einer künftigen Version aus Git zu nutzen ohne gleich die gesamte Basis ändern zu müssen. Anwender, die von den Modulen keinen Gebrauch machen wollen, können die neuen Repositories deaktivieren und Fedora wie bisher verwenden. Nutzer, die modularisiert arbeiten wollen, finden im Paketmanager DNF entsprechende neue Befehle. Die technischen Details dieser auch als Package Streams bezeichneten Module liefert der Blog-Eintrag Modularity is Dead, Long Live Modularity!.

    Für Paketbetreuer soll es ebenfalls einfacher sein als in der bisherigen Planung, Module anzubieten. Statt einer komplexen Ansammlung eines Pakets und all seiner Abhängigkeiten müssen Module nun nur noch die Teile beschreiben, die sich vom Basis-Repository unterscheiden. Hier wird in absehbarer Zeit eine automatisierte Modulerstellung angestrebt.

  • Thunderbirds neue Kleider

    Logo: Mozilla Licence: CC BY-SA 3.0

     

    Der E-Mail-Client Thunderbird ist in die Jahre gekommen. Das sieht man vor allem am etwas altbackenen Design. Im Verlauf des Jahres 2016 machte sich die polnische Designfirma Monterail daran, Mozillas E-Mail-Client ein neues Gesicht zu verpassen. Die Mockups fanden damals breite Verteilung, die Reaktionen waren zunächst zweigeteilt, am Ende überwog allerdings die Zustimmung zu der Design-Änderung. Das Team lernte daraus nach Aussagen von Krystian Polański, einem der Designer allerdings, dass ein akzeptables neues Design eine Gratwanderung zwischen dem jetzigen Design und einem moderneren Look sein muss.

    Waren die Mockups von Monterail nur zum Anschauen, setzte ein Anwender die Idee als benutzbares Theme auf GitHub um und fand damit großen Anklang. Thunderbird-Entwickler Richard Marti packte dies zu einem Add-on zusammen, dass aus Thunderbird heraus installierbar ist. Seit einigen Monaten herrscht reger Austausch von E-Mails zwischen Monterail und den Thunderbird-Entwicklern, um Fehler auszubessern und neue Ideen zu diskutieren.

     

    Da es schwer ist, es bei einem solchen Re-Design allen 26 Millionen Anwendern von Thunderbird unter Linux, Windows und macOS recht zu machen kam schließlich der Punkt, wo es Zeit war, die Anwender inm bester Open-Source-Manier mit einzubeziehen. Immerhin geht es dabei nicht nur um das Aussehen, sondern auch um die Bedienbarkeit der Anwendung. Somit wurde jetzt eine Umfrage gestartet, deren Ergebnisse die Grundlage weiterer Design-Änderungen sein wird. Bis zum 6. Februar können Anwender Lob und Kritik an Thunderbird loswerden bevor es an die Auswertung geht. Danach wollen die Designer eine Roadmap aufstellen, nach der in den folgenden Monaten die Ergebnisse umgesetzt werden.

    In den ersten Kommentaren der Ankündigung  herrscht Kritik sowohl an der Design-Änderung als auch an der Gestaltung der Umfrage selbst vor. Ein Kommentator erhofft sich einen Fallback um gegebenenfalls zum alten Design zurückkehren zu können. Ein weiterer Einwurf betont, die wirklichen Probleme von Thunderbird lägen im Code, nicht im Design und verweist auf die bei Firefox mittlerweile entfernte Abhängigkeit von XPCOM und XUL. Auch auf Hacker News gehen die Kommentare in diese Richtung. Es bleibt also weiterhin spannend.

  • Erster Librem 5 Statusbericht erschienen

    Librem 5 Statusbericht
    Bild: Puri.sm

     

    Gestern veröffentlichte die Firma Purism den erste Statusbericht zum Linux-Smartphone Librem 5, dem künftig wöchentlich weitere Berichte, alternierend zur Technik und Betriebssystem und Design des Linux-Smartphones folgen sollen. Das im November schwarmfinanzierte Linux-Phone soll Anfang 2019 erscheinen. Für Vorbesteller und Interessierte enthält der Bericht eine beruhigende Nachricht.

    Doch von vorne. Zunächst geht es in dem Bericht um das Team. Aus über 100 Bewerbern wurden 15 neue Mitarbeiter bei Purism eingestellt. Dieses Team bildet den Kern der Entwicklung, der von verschiedenen Communities wie etwa GNOME, KDE, Matrix, Nextcloud und Monero ergänzt wird.

    i.MX8 gewinnt

    Doch nun zur guten Nachricht: Viele der Vorbesteller und andere Interessierte waren besorgt, das Librem 5 könnte mit einem SoC der Baureihe i.MX6 anstatt dessen Nachfolger i.MX8 erscheinen. Der i.MX6 ist mittlerweile bereits einige Jahre alt und wäre für ein Smartphone für rund 600 Euro leistungsmäßig nicht angemessen. Sein großer Vorteil ist der freie Etnativ-Treiber, der mit dem Vivante-Grafikchip des i.MX6 zusammenarbeitet.

    Die Baureihe i.MX8 schwebte bis vor kurzem in einem Vakuum, war sein Erscheinen doch bereits mehrfach verschoben worden und zu guter Letzt war nicht klar, ob und wann er erscheinen würde. Das änderte sich erst in den letzten Wochen während der Elektronikmesse CES in Las Vegas. Dort gab Hersteller NXP die baldige Verfügbarkeit bekannt und veröffentlichte eine erste Dokumentation. Vorserienmodelle sollen noch im ersten Jahresquartal verfügbar werden.

    ARM64 als Architektur

    Die ersten Tests auf einem Prototypen-Board finden allerdings in Ermangelung des i.MX8 derzeit noch mit der stärksten i.MX6-Variante Quadplus statt. Dabei stellte sich heraus, dass sowohl der Leistungsbedarf als auch die Hitzeentwicklung bei i.MX6 für ein Smartphone zu hoch waren. Also wird zur Freude der Unterstützer mit ziemlicher Sicherheit eine Variante des i.MX8 das Librem 5 motorisieren. Der Chip kann 1 – 4 Kerne haben, die  eine Kombination der Architekturen ARM Cortex-A72 und Cortex-A53 nutzen. Softwareseitig setzt das Purism-Team auf  AARCH64 aka ARM64, ein Build-Server für die Architektur steht bereit.

    Community-Beteiligung

    Die Grundlage des Betriebssystems bildet das hauseigene PureOS, die notwendigen Anpassungen werden von Entwicklern und den Communities von GNOME und KDE/Plasma beigetragen, während Zusatzdienste von Nextcloud und Monero angedacht sind. Derzeit bootet das System einen Mainline-Kernel in eine grafische Wayland-Umgebung. Dabei werden derzeit Displays verschiedener Hersteller getestet.

    Purism hat seit November mit über 80 Herstellern in  Asien, Europa und den USA gesprochen, die für die endgültige Herstellung der Geräte in Frage kommen. Im Februar und März sollen einige der Kontakte bei einer Besichtigung der Produktionsstätten vertieft werden.

     

  • AMD veröffentlicht Patches gegen Spectre

    AMD gegen Spectre
    Bild: „P1010310“ von Erman Syah Lizenz: CC-By-SA-2.0

     

    Nachdem Intel bereits letzte Woche Patches gegen die Sicherheitslücke Spectre veröffentlicht hat, zog AMD noch vor dem Wochenende nach. Der Anbieter, der sich zunächst ziemlich sicher vor den gefährlichen Lücken wähnte, ist nun nach eigener Einlassung doch betroffen. Vermutlich sind die AMD-Prozessoren zwar immun gegen die Auswirkungen von Variante 3 (Rogue Data Cache Load), auch als Meltdown bekannt, jedoch anfällig für die beiden Spectre-Typen Variante 1 (Bounds Check Bypass) und Variante 2 (Branch Target Injection).

    AMD gegen Spectre

    Mark Papermaster, Senior Vice President und Chief Technology Officer bei AMD erläutert die Details der Maßnahmen. Demnach arbeitet AMD eng mit Microsoft und der Linux Community zusammen um die Patches möglichst schnell und schonend an die Nutzer auszuliefern. Zudem arbeitet AMD mit den Kernel-Entwicklern bei der Umsetzung von Googles Retpoline-Patches, deren erster Teil bereits nächste Woche mit Kernel 4.15 erscheinen soll.

    Angepasster GCC

    Damit Retpoline auch etwas ausrichten kann braucht es aber auch eine angepasste GNU Compiler Collection (GCC). Hier wurden am Sonntag entsprechende Anpassungen gegen Spectre (CVE-2017-5715)  für den noch in der Entwicklung befindlichen GCC 8 auf Git hochgeladen. Für den derzeit von vielen aktuellen Distributionen genutzten GCC 7 werden die Änderungen zurückportiert. Distributionen, die ältere Compiler-Versionen nutzen müssen vermutlich selbst tätig werden.

    Neuer Microcode

    AMD will im Wochenverlauf ein weiteres neues Microcode-Update speziell für Ryzen- und EPYC-Prozessoren herausgeben. In den kommenden Wochen soll neuer Microcode für ältere Generationen von AMD-Chips erscheinen. Papermaster betont, AMD-Radeon-GPUs seien nicht betroffen, da sie keine spekulative Ausführung nutzen.

    Sowohl die bisherigen Patches von Intel als auch von AMD liefen nicht auf allen Plattformen gleich gut. Besonders bei Intel sind viele Rechner nach Einspielen der Patches mit Haswell- und Broadwell-Prozessoren von spontanen Reboots betroffen.

  • Weiterer Fehler in Intels AMT gefährdet Notebooks

    Intel AMT
    Bild: „Intel“ von Christian Rasmussen Lizenz: CC By-SA 2.0

     

    Das Jahr fing schlimm an für Intel. Und so geht es auch weiter. Nicht nur die Hardware, auch die Software scheint erneut mit heißer Nadel gestrickt zu sein. Finnische Sicherheitsforscher der Firma F-Secure beschreiben einen weiteren Fehler in Intels Active Management Technology (AMT), einem Bestandteil der mit reichlich negativen Schlagzeilen behafteten Intel Managment Engine.

    AMT wird in praktisch allen Desktops, Servern und Tablets, welche auf Intel vPro basieren, eingesetzt. Unter anderem sind dies die Intel-Core-i-Serien i3, i5, i7 und die Intel Xeon Prozessorfamilien. Unter Linux lässt sich recht einfach feststellen, ob AMT an Bord ist. Der Befehl lspci listet dann eine Zeile zu einem Communication Controller, die entweder die Kürzel HECI oder MEI enthält.

    Noch eine Lücke in Intels ME

    Zu den bereits bekannten Sicherheitsmängeln in Intels Active Management Technology (AMT) kommt nun eine weitere Lücke hinzu, die es Angreifern erlaubt, Anmeldeinformationen auf Firmen-Laptops zu umgehen. Wie F-Secure berichtet, erlauben unsichere Standardeinstellungen in Intel AMT es einem Eindringling, Benutzer- und BIOS-Passwörter sowie TPM- und Bitlocker-PINs vollständig zu umgehen und in 30 Sekunden in fast jeden Firmen-Laptop einzubrechen, wenn physischer Zugriff auf das Gerät besteht. Der neueste Fehler erhält seine Brisanz wegen der einfachen Ausnutzung. »Die Schwachstelle kann in Sekundenschnelle ohne eine einzige Codezeile ausgenutzt werden«  berichteten die Entdecker bei F-Secure.

    BIOS-Passwort verhindert den Angriff nicht

    Das Setzen eines BIOS-Passworts, das normalerweise verhindert, dass ein unbefugter Benutzer das Gerät hochfährt oder Änderungen an ihm vornimmt, verhindert laut F-Secure nicht den Zugriff auf die AMT-BIOS-Erweiterung. Dies ermöglicht einem Angreifer Zugriff auf die Konfiguration von AMT und ermöglicht unter Umständen die Fernausnutzung. Um die Lücke auszunutzen muss ein Angreifer lediglich den Zielcomputer einschalten und während des Bootvorgangs die Tastenkombination STRG+P drücken. Der Angreifer kann sich dann mit dem Standardpasswort admin in die Intel Management Engine BIOS Extension (MEBx) einloggen, sofern hier kein neues Passwort gesetzt wurde. Im BIOS findet sich unter Security oder Config eine Option, AMT anzuschalten.

    Laut F-Secure steht es dem Angreifer dann frei, das Standardkennwort zu ändern, den Fernzugriff zu aktivieren und das Benutzer-Opt-In von AMT auf None zu setzen.  Harry Sintonen, Senior Security Consultant bei F-Secure, schreibt der Lücke ein hohes zerstörerisches Potential zu, wenn er sagt: »In der Praxis kann es einem Angreifer die vollständige Kontrolle über den Arbeitslaptop eines Einzelnen geben, trotz der umfangreichsten Sicherheitsmaßnahmen.«

    Mit VPN-Support doppelt brisant

    Der Angriff fällt wegen der sehr kurzen Zeit, die er zur Ausführung braucht in die Kategorie »evil maid attacks«. Notebooks in Hotelzimmern, alleingelassene Laptops im Büro sind für solche Angriffe anfällig. Potenziert wird das Problem bei neueren CPUs, die per AMT über VPN-Support verfügen. Hier steht dem Angreifer schnell das Firmennetzwerk offen.

    Auch die Gerätehersteller in der Pflicht

    Das Problem wird dadurch befördert, dass viele Gerätehersteller nicht in Einklang mit Intels nach den letzten Lücken im November 2017 nochmals überarbeiteten Anleitung (PDF) vorgehen und das Passwort bereits vor der Auslieferung ändern oder AMT standardmäßig deaktivieren. Den meisten Anwendern entgeht bisher die Problematik, selbst in vielen Unternehmen nehmen die Administratoren hier keine Änderungen vor. Sintonen rät, die AMT völlig abzuschalten, falls diese Option im BIOS angeboten wird. Auf jeden Fall sollte sie mit einem sicheren Passwort versehen werden. Obwohl Privatanwender hier nicht völlig außen vor sind, wird diese Lücke vermutlich eher in Unternehmen und Organisationen ausgenutzt.

  • Barcelona hui – München pfui

     

    Barcelona
    Bild: „HDR_sagradafamfrontal“ von Jose Luis Hidalgo R. Lizenz: CC-By-2.0

     

    München verjagt gerade den Pinguin, der daraufhin weiter nach Barcelona zieht. Hatten wir erst kürzlich über Freie Software in Europa berichtet, so gibt es nachträglich einen Zuwachs zu berichten. Die katalanische Hauptstadt will in den nächsten Jahren zunächst auf Open-Source-Anwendungen und anschließend auf Linux als Unterbau setzen.

    Zweigeteilter Ansatz

    Das berichtete kürzlich die größte spanische Tageszeitung El País. Demnach sollen im Jahr 2018 rund 70 Prozent des IT-Budgets der Stadt in Open-Source-Software investiert werden. Francesca Bria, die Kommissarin für Technologie und digitale Innovation im Stadtrat, sagte der Tageszeitung, der Übergang auf Open-Source-Anwendungen soll abgeschlossen sein, bevor das Mandat der derzeitigen Verwaltung im Frühjahr 2019 ausläuft.

    Als Erstes sollen der Outlook Mail-Client und der Exchange Server durch Open-Xchange ersetzt werden. Es folgen Firefox und LibreOffice anstelle von Internet Explorer und Microsoft Office. Wenn dies abgeschlossen ist, fällt die Wahl vermutlich auf Ubuntu als Linux-Distribution, um Windows auf den Clients der Verwaltung zu ersetzen. Die Stadt Barcelona betreibt bereits jetzt rund 1.000 Desktops mit Ubuntu als Teil eines Pilotprojekts.

    Barcelona unterstützt »Public Money, Public Code«

    Barcelona ist mit diesem Projekt die erste Stadt, die sich der Kampagne Public Money, Public Code der Free Software Foundation Europe (FSFE) anschließt. Der Kampagne der FSFE liegt ein offener Brief zugrunde, der fordert, dass öffentlich finanzierte Software auch immer freie Software sein sollte. Dies unterstützt auch Kommissarin Bria, wenn sie gegenüber El País sagt: »Das Geld der Steuerzahler sollte in wiederverwendbare Systeme investiert werden, die dem lokalen Ökosystem offen stehen«

    Mit der Open-Source-Strategie will die Verwaltung der Stadt Barcelona verhindern, dass weiterhin große Summen an Steuergeldern für Software-Lizenzen ausgegeben werden. Die Abhängigkeit von proprietären Anbietern, deren Verträge mit der Stadt zum Teil sei Jahrzehnten bestehen, soll beendet werden.

    Quellcodes wiederverwenden

    Darüber hinaus fördere Open-Source-Software die Wiederverwendung von Quellcode, so Bria. Anwendungen, die von der Stadt Barcelona entwickelt und öffentlich zugänglich gemacht werden, sollten auch anderswo weiterverwendet werden. Ein gutes Beispiel hierfür ist die 2012 in Barcelona entwickelte Sentilo-Plattform, ein Open-Source-Sensor- und Aktuatoren-Netzwerk, das mittlerweile auch von der spanischen Stadt Terrassa genutzt und mitentwickelt wird. Sentilo wird darüber hinaus in Dubai und Japan eingesetzt.

    15 Jahre Freie Software in Spanien

    Mit diesem Schritt könnte Barcelona das werden, was München hätte werden sollen – eine Stadt, die so weit als irgend möglich auf freie Software setzt. Spanien hat eine lange Tradition, wenn es um freie Software geht. So werden in der Extremadura als einer der ärmsten Regionen Spaniens bereits seit 2002 großflächig Debian-basierte Distributionen eingesetzt. Im Jahr 2012 wurden über 4.000 Schulen in Andalusien auf 220.000 Desktops mit Guadalinex, einem Ubuntu-Derivat, ausgerüstet.

    Im Jahr 2014 hat die Verwaltung der spanischen autonomen Region Valencia Zahlen veröffentlicht, nach denen die Schulen der Provinz innerhalb der letzten Jahre mehrere Millionen Euro sparten, indem sie auf rund 110.000 Computern Linux einsetzen. Auch die ebenfalls autonome Region Galizien setzt weiterhin auf freie Software, wie ein neuer Aktionsplan 2017 erläutert. Dabei fällt auf, dass es größtenteils autonome Regionen sind, die in Spanien Open Source einsetzen. Ein Grund hierfür könnten kleinere Verwaltungen mit mehr eigenem Spielraum sein.

  • Wichtige Neuerungen für Ubuntu 17.10

     

     

     

    Neuerungen für Ubuntu 17.10
    Bild: Canonical

     

    Ubuntu 17.10 »Artful Aardvark« erfährt in den kommenden Tagen zwei wichtige Änderungen. Am morgigen Donnerstag wird die im Oktober 2017 veröffentlichte Ausgabe Ubuntu 17.10 erneut als Ubuntu 17.10.1 veröffentlicht. Es ist dies das erste Mal, dass eine Ausgabe von Ubuntu, die nicht mit der Langzeitunterstützung LTS ausgestattet ist, ein Punkt-Release erhält. Grund für die Neuveröffentlichung ist ein Fehler in einem Treiber, der dazu führen konnte, das Notebooks von Lenovo und anderen Herstellern bereits nach dem Booten der Live-Medien von Ubuntu 17.10 ein korrumpiertes BIOS aufweisen konnten.

    Fatale Folgen

    Die Folgen reichten von nicht mehr speicherbaren BIOS-Einstellungen über den Verlust der Bootfähigkeit per USB bis hin zu gar nicht mehr bootenden Systemen. Daraufhin zog Canonical das Desktop-Image von Ubuntu 17.10 vom Download-Server zurück, weshalb auch mit Fug und Recht von einer Neuveröffentlichung gesprochen werden kann. Der Grund für den fatalen Fehler war schnell gefunden. Der Intel-SPI-Treiber, der unter anderem dazu dient, das BIOS aus dem System heraus aktualisieren zu können, war schnell als der Schuldige ausgemacht. Die Ubuntu-Entwickler hatten diesen Treiber im Kernel aktiviert. Der Hilfstext weist darauf hin, dass man genau wissen sollte was man tut, wenn man den Treiber aktiviert.

    Neuveröffentlichung

    Ubuntu-Entwickler Steve Langasek kündigte vor einigen Tagen auf der Ubuntu-Mailing-Liste für den 11. Januar eine Neuveröffentlichung von Ubuntu 17.10 an. Vermutlich werden auch einige andere Varianten aus der Ubuntu-Familie neue Images erhalten. Bei den Daily-Builds steht unter dem Stichwort  »Artful Dot One« bereits seit Tagen ein entsprechendes Ubuntu-Image bereit. Die Neuveröffentlichung am morgigen 11.1 war angesichts des nahenden Endes der Unterstützung für Ubuntu 17.04 »Zesty Zapus« am 13. Januar notwendig geworden.

    Kernel-Patches bis zurück zu Ubuntu 12.04 ESM

    Dabei blieb keine Zeit, sich um die Eindämmung von Meltdown und Spectre zu kümmern. Der Ubuntu-Kernel 4.13.0.21,  der mit 17.10.1 veröffentlicht wird, enthält keine Patches gegen die Lücken. Deshalb sollten Neuinstallationen von 17.10.1 gleich ein Update erhalten. Dazu wird heute noch der Kernel 4.13.0.25.26, der die KPTI-Patches gegen Meltdown enthält, veröffentlicht. Außerdem werden Kernel 4.4.0-108.131 für Ubuntu 16.04 LTS, Kernel 3.13.0.139.148 für Ubuntu 14.04 LTS und 4.4.0-108.131~14.04.1 für Ubuntu 14.04.5 LTS veröffentlicht.  Für Ubuntu 12.04 ESM (Extended Security Maintenance) mit verlängertem Support steht Kernel 3.2.0-132.178 bereit, für Ubuntu 12.04.5 ESM trägt der gepatchte Kernel die Versionsnummer 3.13.0.139.129. Zudem gibt es einen neuen gepatchten  Nvidia-Treiber 384.111.