X

Schwachstelle:
Hacker schleusen Malware in offizielle Asus-Updates ein (Update)

Der Computer-Hersteller Asus hat versehentlich hunderttausende Laptops mit Schadcode versorgt. Nachdem Hacker mehrere Update-Server des Un­ter­neh­mens übernehmen konnten, wurden die Aktualisierungs-Pakete mit einer Backdoor infiziert. Die Lücke wurde vor Monaten entdeckt.
CNN
25.03.2019  17:13 Uhr
Update vom 26.03.2019 um 16:00: Inzwischen hat Asus ein Statement zu dem Vorfall abgegeben. Der Hersteller bestätigt, dass das firmeneigene Tool Live Update, welches auf Notebooks vorinstalliert wird, betroffen war. Es soll lediglich eine kleine Benutzergruppe angegriffen worden sein. Diese Nutzer wurden teilweise vom Kundendienst kontaktiert. Mit der neuesten Version 3.6.8 des Update-Tools wurde die Schwachstelle geschlossen. Zudem wurden zusätzliche Mechanismen zur Sicherheitsprüfung sowie eine neue Ende-zu-Ende-Verschlüsselung in das Programm implementiert. Details lassen sich hier finden.

Asus hat ein Diagnose-Tool veröffentlicht. Hiermit können die Nutzer prüfen, ob das eigene System von der Attacke betroffen ist. Sollte dies der Fall sein, empfiehlt der Hersteller, ein Backup der Dateien durchzuführen und das Betriebssystem zurückzusetzen.

Das haben Sicherheitsforscher von Kaspersky Lab bekanntgegeben. Asus wurde im Januar 2019 über die Attacke informiert. Laut Motherboard wird der Hack auch als "Operation ShadowHammer" bezeichnet. Die Durchführung soll bereits zwischen Juni und November 2018 stattgefunden haben. Insgesamt wurde auf Computern von mehr als 57.000 Nutzern Malware gefunden. Der Konzern kann hierbei selbstverständlich nur die Kunden, welche das eigene Produkt Kaspersky Antivirus auf ihrem Rechner installiert haben, zählen.

Sicherheitsrisiko Betriebssystem
Infografik: Sicherheitsrisiko Betriebssystem

Es wird davon ausgegangen, dass weltweit etwa 500.000 Nutzer von Asus-Geräten betroffen sind. Das Update-Tool ist auf einem Großteil der neuen Laptops des Herstellers vorinstalliert. Sofern Aktualisierungen zur Verfügung stehen, werden diese standardmäßig automatisch installiert. Beim Herunterladen der infizierten Update-Pakete hat das Programm keine Warnmeldung ausgegeben, da die Hacker ein gültiges Sicherheits-Zertifikat von Asus verwendet haben. Dies war auf einem der übernommenen Server zu finden.

Malware gleicht MAC-Adressen ab

Obwohl mehr als 500.000 Computer das infizierte Paket erhalten haben, wollten die noch unbekannten Hacker anscheinend nur vergleichsweise wenige Nutzer treffen. Die Malware vergleicht die MAC-Adresse des Computers mit einer Datenbank. Diese umfasst etwa 600 Adressen. Sollte ein Treffer gefunden werden, wird weitere Malware heruntergeladen und auf dem Rechner installiert. Dabei kommuniziert die Backdoor mit einem Server der Angreifer, über welchen sich das infizierte System steuern lässt.

Asus hat sich bislang nicht offiziell zu dem Vorfall geäußert. Die Kunden wurden zu keinem Zeitpunkt über das Sicherheitsrisiko informiert. Zudem sind die entwendeten Sicherheits-Zertifikate nicht gesperrt worden, sodass sich die kompromittierten Update-Pakete wo­mög­lich weiterhin unbemerkt im Umlauf befinden und Schaden anrichten könnten.

Verwandte Themen
Asus
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture