c't 11/2016
S. 23
News
Mobiles

2-in-1-Tablet mit zwei Akkus

Asus nutzt beim Kombigerät Transformer Book T302 das Tastaturdock zur Laufzeitverlängerung.

Asus hat erste Details zum überarbeiteten Transformer Book T302 veröffentlicht. Das Tablet mit 12,5-Zoll-Display und Windows 10 ist 8 Millimeter dünn und kommt mit einem Tastatur-Dock. In diesem steckt ein zweiter Akku, der die Laufzeit von 8 auf 15 Stunden verlängern soll.

Der Touch-Bildschirm im klassischen 16:9-Breitbild-Format (2560 × 1440 Pixel) unterstützt Stifteingabe mit aktivem Stylus. Im Gerät stecken wahlweise Intels Core m3 (6Y30) oder Core m7 (6Y75) aus der aktuellen Skylake-Generation. Beide Varianten werden passiv gekühlt. Rund 750 Gramm soll das Tablet alleine auf die Waage bringen. Die Basis ist 10,5 Millimeter dick und wiegt 700 Gramm.

Das Transformer Book besitzt keinen Standfuß am Tablet; es wird vom Scharnier in der Basis gehalten. Drei Magnete sorgen für den Zusammenhalt; eine mechanische Verriegelung gibt es nicht. Details zu Preisen und Erscheinungsdatum sind Ende Mai auf der Computex zu erwarten. (asp@ct.de)

Sie wollen wissen, wie es weitergeht?

Brandgefahr bei USB-Ladekabeln

Immer wieder lösen minderwertige oder schadhafte USB-Netzteile und Kabel zum Laden von Smartphones, Tablets und Powerbanks Brände aus. Darüber finden sich zahlreiche Berichte im Web; nun hat uns ein c’t-Leser einen überraschenden Fall geschildert. Bei ihm überhitzte sich ein billiges USB-Kabel, ohne dass ein Gerät zum Laden angeschlossen war. Es hing allerdings an einem besonders kräftigen USB-Netzteil.

Der Leser wurde durch den Geruch des verschmorten Teppichbodens, auf dem das Kabel lag, auf die Gefahr aufmerksam. Seines Wissens nach hatte er das Kabel nicht selbst beschädigt. Bei herumliegenden Kabeln kann es aber passieren, dass jemand auf den Stecker tritt oder die Leitung mit einem Bürostuhl überrollt, wobei ein Kurzschluss entsteht. Wenn dünne Leiter im Kabel einen ausreichend hohen Widerstand bilden, löst eine Überstromsicherung im Netzteil nicht aus – falls sie überhaupt vorhanden ist. Jedenfalls erzeugt der Stromfluss im Kabel dann große Hitze.

Zur Vermeidung von Brandgefahr sollte man akkubetriebene Geräte nicht ohne Aufsicht laden und unbenutzte Ladegeräte aus der Steckdose ziehen. Das gilt vor allem für Produkte, deren Hersteller oder Importeure sich nicht an hiesige Sicherheitsvorschriften halten. (ciw@ct.de)

Sie wollen wissen, wie es weitergeht?

Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht

Zum ersten Mal haben Sicherheitsforscher beobachtet, wie Android-Geräte in freier Wildbahn durch den reinen Besuch einer Webseite ohne Zutun des Nutzers mit Schadcode infiziert wurden. Der Erpressungstrojaner Dogspectus, auch Cyber Police genannt, gelangte über manipulierte Werbung auf die Geräte.

Da der Angriff die bekannte libxslt-Lücke verwendet, um aus der Sandbox des Android-Browsers auszubrechen, sind potenziell alle Geräte mit Android-Versionen vor 4.4 betroffen. In aktuelleren Android-Builds ist die Lücke durch Umstieg auf die Code-Basis vom Chrome-Browser nicht mehr ausnutzbar. Die Forscher verzeichneten jedoch Geräte bis Android 4.4.4, die möglicherweise durch andere Lücken infiziert wurden. Laut Googles Statistiken über die Android-Verbreitung kann der Angriff damit über 60 Prozent der genutzten Geräte mit Android treffen.

Entdeckt wurde der Angriff von Forschern der Sicherheitsfirma Blue Coat. Eines ihrer Testgeräte im Labor wurde infiziert, als es eine Webseite aufrief und Werbung angezeigt bekam. Die mit JavaScript versehene Werbung lud eine Linux-ELF-Binärdatei auf das Gerät, die ausgeführt wurde und sich mit dem Towelroot-Exploit Systemrechte verschaffte. Danach lud das Exploit-Kit den eigentlichen Schadcode in Form einer APK nach und installierte ihn – in diesem Fall eine einfache Ransomware, die den Bildschirm des betroffenen Gerätes im Namen der „American National Security Agency“ sperrt und Lösegeld fordert.

Da der eigentliche Schadcode über ein Exploit-Kit nachgeladen wird, ist zu erwarten, dass Kriminelle in Zukunft verstärkt nach dieser Methode Android-Anwender angreifen. Bis jetzt waren diese relativ sicher vor Malware, wenn sie die Software-Installation aus Drittquellen deaktiviert hatten und sich beim Download von Programmen auf Googles Play-Store beschränkten. (fab@ct.de)