Wer kennt das nicht, CCP updated den Launcher und schon kann man mal wieder nicht starten.
Das liegt an der Inkompetenz Bugreport EBR-85136 umzusetzen. Mehrere Monate ist man bei CCP Games nicht in der Lage ein paar Anführungszeichen zu setzen 🙂
Hier die Lösung für Euch, ersetzt das evelauncher.sh einfach damit:
#!/bin/sh
appname=`basename "$0" | sed s,\.sh$,,`
dirname=`dirname "$0"`
tmp="${dirname#?}"
if [ "${dirname%$tmp}" != "/" ]; then
dirname="$PWD/$dirname"
fi
LD_LIBRARY_PATH="$dirname:$LD_LIBRARY_PATH"
export LD_LIBRARY_PATH
"$dirname/$appname" "$@"
Microsoft liebt Linux ? wohl kaum. Die neusten Gerüchte und Berichte deuten eher auf eine Verschwörung gegen Linux hin, denn Microsoft hat Lenovo zu einem Windows-10-Only-Deal für eine Laptopserie gebracht.
Signature Edition Lenovo Yoga 900 ISK2 UltraBook
Die Ultrabooks der Yoga 900 Serie sind technisch in einem Zustand, in dem nur Windows 10 damit umgehen kann. Laut einem Bericht der HackerNews wurde die SSD in einen properitären Raidzustand gebracht, so daß andere Betriebssysteme diese nicht ansprechen können.
Aufgedeckt hat das ein Reddit User namens BaronHK, dem es am Ende aber gelang, die SSD zu reseten und damit wieder für Linux erreichbar zu machen. Von einem Kauf ist aber grundsätzlich abzuraten, da sowas natürlich nicht noch gefördert werden muß.
Lenovo Mitarbeiter haben das Verhalten bestätigt und erklärt, daß es auf einen Deal mit Microsoft zurück geht.
Fazit: Microsoft bleibt der Feind, der er immer war und Lenovo würde ich eh nicht kaufen 😉
Der vollständigkeithalber sei erwähnt, daß es auch Berichte gibt, in denen Lenovo eine Verschwörung bestreitet: SlashDot
Im TheHackerNews Artikel wird allerdings ein Post einer Lenovomitarbeiters verlinkt, der das Gegenteil zu beweisen scheint.
Update 11:43 Uhr:
Die Sache schlägt in den Medien so einige Wellen. Für Euch ungefiltert die Links, die ich so gesehen habe:
Der Rechnerarbeitsplatz ist verwaist, der Screensaver mit Passworteingabe saved so vor sich in, und doch sind die Logindaten jetzt bei jemand anderem?
Was nach Magie klingt, ist lediglich das Ausnutzen von aktuellen Mechanismen unter Windows, MacOs und vielleicht auch Linux. Der Angreifer ist dabei ein kleiner USB Stick, der sich als Netzwerkkarte ausgibt und eine schnellere und bessere Netzwerkanbindung verspricht, als die Netzwerkkarte zu bieten hat. Akzeptiert das Betriebssystem die neue Netzwerkkarte als besser, trennt es die bisherigen Netzwerkverbindungen auf und erstellt über den neuen Link sofort neue Verbindungen. (DHCP ist da nicht ganz schuldlos dran.)
Was kann dabei schon schief gehen, ist doch alles verschlüsselt !
Ja, was kann da schon schief gehen, wenn man sich als SMB Client, Unixern besser bekannt als Samba, als ein Netzwerklaufwerk neu an einem Netzwerkgerät anmeldet ? Na, das Passwort wird erneut übertragen, was im Fall von Samba ein Passwordhash ist und der ist bei Nativem Windows, wer hätte es erraten, nicht sicher. Deswegen Blocken Router Samba auch per Default, damit es keine Passwörter und Usernamen verrät. Ja, der Username wird in Klartext übermittelt 😀
Der Gag am Rande, SMB schickt den Usernamen und Hash unaufgefordert zum Netzwerkgerät, selbst wenn man da noch nie angemeldet war, weil es könnte ja einen User mit dem Passwort dort geben und dann soll der verdammt nochmal auch gleich das Laufwerk benutzen können.
SMB Entwickler: Laßt Euch von der Marketingabteilung nicht immer alles gefallen, Ihr Weicheier ! Steht auch mal für ein „Nein, ist uns zu unsicher.“ ein !
Wer wars, was benutzte er dazu ?
Hacker Mubix beschreibt in seinem Beitrag wie er mit einer 50 US$ Hardware den Angriff in 15 Sekunden durchführt. Dazu läuft auf dem USB Stick ein Minicomputer mit Linux der einen Sambashare simuliert und einfach alle IPs bedient.
Besser verständlich ist allerdings ein Video von Hak5 über einen anderen Angriff, der die gleiche Lücke von SMB ausnutzt, aber nur funktioniert, wenn der User eingeloggt ist. Dafür braucht er nur 1,5 Sekunden dafür, und dafür reicht schon ein simples Ablenkungsmanöver.
Gegenmaßnahmen
So leid es mir tut, dies zu sagen, aber außer Ausschalten hilft da nichts, weil aus einem Standby könnte der Angreifer den Rechner rausholen, die Netzwerkkarte zu deaktivieren und damit das Netz lahmlegen nutzt auch nichts, weil das USB Gerät ist ja eine Netzwerkkarte und genau die will das OS haben. Man müßte schon in Windows das automatische akzeptieren von USB Geräten abschalten. Lustigerweise wird das für Storage-Sticks auch gemacht, aber eine USB-Ethernetkarte ist halt kein Storage-Stick 😀 Mal sehen ob M$ ein Einsehen hat und einen Patch rausbringt, daß wenn der Screensafer läuft, keine Automatismen greifen.