Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von Fritz! und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Es wurden schwerwiegende Sicherheitslücken im Android entdeckt.

 

2 Lücken stehen im Verdacht, bereits ausgenutzt zu werden. Betroffen sind die Android-Versionen 13 bis 16. Die Lücken befinden sich in der ART (Android Runtime), in der die Apps laufen, und im Linux-Kernel. Genauere Informationen fehlen noch, aber es geht wohl darum, dass man bei der einen Lücke erweiterte Zugriffsrechte erlangen kann; bei der zweiten Lücke - keine Ahnung. Werden sehr wahrscheinlich nur über Apps ausgenutzt werden können. Beim Kernel betrifft es auf jeden Fall den POSIX Timer. Innerhalb einer „Race Condition“, ein Timer darf noch nicht beendet sein während ein neuer Timer startet für die Lücke (irgendwie so), kann man irgendetwas machen.

 

Trotzdem wurde als die schwerwiegendste Lücke eine Schwachstelle im System deklariert (kritisch). Diese Lücke ermöglicht die Ausführung eines Schadprogramms. Betroffen sind die Android-Versionen 15 und 16. Der Angriffsvektor soll „proximal“ sein, d. h. es handelt sich um eine Remote-Code-Ausführung. Genauere Informationen stehen noch aus, aber man kann davon ausgehen, dass die Lücke über WLAN, Bluetooth oder vielleicht sogar Mobilfunk ausgenutzt werden kann. Das bedeutet auch, dass die Lücke wohl auf jeden Fall ausgenutzt werden kann, wenn Sicherheitsmaßnahmen von den Anwendern deaktiviert werden, z. B. über den Debug-Modus, oder wenn Sicherheitsmaßnahmen einfach während des Angriffs umgangen werden (das wohl der Fall sein wird).

 

Ansonsten viele Lücken der Stufe High, die das Auslesen von Informationen, die Erweiterung von Zugriffsrechten und das Beenden/ außer Kraft setzen eines Dienstes ermöglichten.

 

Einige Lücken werden über den Playstore geschlossen, inklusive der eventuell ausgenutzten im ART.

 

Qualcomm meldete insgesamt 3 kritische Lücken im Closed Source (irgendwelche Treiberpakete) und viele weitere der Stufe High, z.Bsp. WLAN und Sicherheit. Könnte also auch Samsung betreffen.

 

ARM hatte Probleme mit CPU und Grafik, Mediatek mit dem Mobilfunkmodem.

 

Was tun?

 

Das Update installieren, wenn es vom Smartphone Hersteller kommt. Habt ihr ein gerootetes Android mit entsprechendem System, dann wird das Update von den Systementwicklern kommen. Die Lücken werden nicht alle Geräte betreffen, aber die meisten. Die Einstellungen für das Update findet ihr in den Android Einstellungen. Dort müsst ihr nach dem Sicherheitspatch Level schauen. Für das Juni Update müsste dort etwas von Juni stehen. 

 

Apps nur aus offiziellen/ seriösen Quellen installieren. 

 

Deaktiviert das Wifi und Bluetooth, wenn ihr unterwegs seid (Bluetooth im Auto oder beim Joggen ist seltener das Problem, weil man schnell aus Reichweite ist). Das verlängert gleichzeitig die Akkulaufzeit. Verbindet euch nur mit bekannten Geräten. Seid ihr mit einem Gerät verbunden, dann verringern sich bereits die Angriffsszenarien. Mobilfunk ist in der Regel schwerer angreifbar, aber nicht unmöglich. Beim Mobilfunk geht die Bedrohung dann wahrscheinlich eher von unbekannten Anrufen aus. Mal davon abgesehen, dass eine unseriöse Person etwas aufquatschen will usw.. Kommt die Nummer aus Malta oder Ähnliches und ihr habt keine Bekannten, die dort Urlaub machen, dann passt da etwas nicht. Bloß nicht rangehen! Und Lottospielern gefällt bestimmt noch dieser Gedanke, dass sich die Sicherheitslücken auf unterschiedlichen Geräten unterschiedlich verhalten können. Ansonsten den physischen Zugriff auf das Gerät einschränken und Apps nur aus vertrauenswürdigen Downloads/ Appstore installieren.

 

Google wird als Erster Updates zur Verfügung stellen. Samsung steht ebenfalls bereits in den Startlöchern, aber aktuelle Geräte werden es wahrscheinlich zuerst erhalten.