NEWS

Wirtschaft

ASUS Software Updates mit Malware verseucht (2. Update)

Portrait des Authors


ASUS Software Updates mit Malware verseucht (2. Update)
9

Werbung

Bereits mehrfach hat sich gezeigt, dass Software einiger Systemhersteller nicht wirklich mit Fokus auf eine möglichst hohe Software-Sicherheit entwickelt wird. So gab es bereits mehrfach große Sicherheitslücken in Software von ASUS und Gigabyte.

Offenbar gab es bei ASUS aber auch noch andere Lücken in der Infrastruktur, die weitaus größere Auswirkungen haben. So sollen Angreifer Lücken in den Update-Servern von ASUS gefunden haben, die dann wiederum dazu genutzt wurden, um das Live Software Update Tool dazu zu bringen, Software-Updates mit Malware auszuliefern. Die ausgelieferten Software-Updates waren mit einem gültigen Zertifikat versehen und ließen daher auch für den Außenstehenden keinen Zweifel daran, dass es sich um ein gültiges Software-Update handelt.

Entdeckt wurde die Sicherheitslücke von Kaspersky Lab. Die als ShadowHammer bezeichnete Lücke soll im kommenden Monat auf dem Security Analyst Summit in Singapore vorgestellt werden. Details dazu gibt es aber bereits jetzt auf der Seite von Kaspersky. Entdeckt worden ist die Lücke offenbar im Januar. Am 31. Janaur hat man ASUS darüber informiert. Wie lange schadhafte Software ausliefert wurde, ist nicht bekannt. Die Lücke soll aber über Monate bestanden haben und dementsprechend wurde auch über einen längeren Zeitraum die mit Malware verseuchte Software ausgeliefert. Symantec hat die Lücke und Auslieferung an Schadsoftware inzwischen bestätigt.

Etwa 57.000 Systeme von Kaspersky-Kunden sind infiziert worden, hinzu kommen 13.000 Systeme mit Sicherheitssoftware von Symantec. Weltweit muss von etwa 500.000 infizierten Systemen ausgegangen werden – so eine Hochrechnung von Kaspersky.

Offenbar sollten bestimmte System gezielt angegriffen werden. Diese sollten per MAC-Adresse gefunden und dann an einen Command and Control Server gemeldet werden. Daraufhin wurde auf den Systemen weitere Malware installiert, um die gewünschten Daten zum Zielsystem kopieren zu können. Prozentual wurden die meisten Systeme in Russland, Deutschland und Frankreich infiziert.

Offenbar gab es zwischen Kaspersky und ASUS einige Schwierigkeiten hinsichtlich der Kommunikation und so ist nicht bekannt, wie ASUS bisher auf die Meldungen hinsichtlich der infizierten Systeme und Software-Updates reagiert hat. Unklar ist derzeit auch, in welchem Umfang die Software von ASUS infiziert ist und welche Systeme damit betroffen sein könnten.

1. Update:

ASUS hat eine Stellungnahme angegeben. Darin enthalten ist auch ein Link zu einem Programm, welches das eigenen System überprüfen können soll. Das Online-Diagnose-Tool kann direkt bei ASUS heruntergeladen werden. Nutzer, die weiterhin Bedenken haben, können sich an den ASUS-Kundendienst wenden.

"ASUS Live Update ist ein firmeneigenes Tool, das auf ASUS Notebooks ausgeliefert wird, um sicherzustellen, dass Treiber und Firmware von ASUS immer auf dem neuesten Stand gehalten werden. Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen. Der ASUS-Kundendienst hat sich bereits mit den betroffenen Nutzern in Verbindung gesetzt und bietet Unterstützung, um die Sicherheitsrisiken zu beseitigen.

In der neuesten Version (Version 3.6.8) des Live Update Tools hat ASUS eine Fehlerbehebung für diese Sicherheitslücke sowie mehrere zusätzliche Mechanismen zur Sicherheitsprüfung implementiert, um die vorsätzliche Manipulation in Form von Software-Updates oder anderen Mitteln zu verhindern. Zudem hat ASUS eine verbesserte Ende-zu-Ende-Verschlüsselung implementiert und die Server-zu-Endkunden-Software-Architektur aktualisiert und gestärkt, um ähnliche Angriffe in Zukunft zu verhindern."

Zusätzlich beantwortet ASUS noch einige wichtige Fragen:

Wie kann ich feststellen, ob mein Gerät von dem Malware-Angriff betroffen ist oder nicht?

Es wurde nur eine sehr geringe Anzahl von spezifischen Benutzergruppen gefunden, die von diesem Angriff betroffen waren, und als solche ist es äußerst unwahrscheinlich, dass Ihr Gerät angegriffen wurde. Wenn Sie dennoch Bedenken haben, können Sie gerne das Sicherheitsdiagnosetool von ASUS verwenden oder sich an den ASUS-Kundendienst wenden.

Was soll ich tun, wenn mein Gerät betroffen ist?

Führen Sie sofort ein Backup Ihrer Dateien durch und setzen Sie Ihr Betriebssystem auf die Werkseinstellungen zurück. Dadurch wird die Malware vollständig von Ihrem Computer entfernt. Um die Sicherheit Ihrer Daten zu gewährleisten, empfiehlt ASUS, dass Sie Ihre Passwörter regelmäßig aktualisieren.

Wie stelle ich sicher, dass ich die neueste Version des ASUS Live Updates habe?

Sie können herausfinden, ob Sie die neueste Version des ASUS Live Updates besitzen oder nicht, indem Sie den Anweisungen im untenstehenden Link folgen: https://www.asus.com/support/FAQ/1018727/

Sind andere ASUS-Geräte von dem Malware-Angriff betroffen?

Nein, es ist nur die Version von Live Update betroffen, die für Notebooks verwendet wird. Alle anderen Geräte sind davon nicht betroffen.

2. Update:

ASUS hat die Infrastruktur für die Zertifizierung der eigenen Software umgebaut. Man verwendet nun ein mehrstufiges System von Zertifikaten zur Absicherung. Aus diesem Grund ist es aber notwendig einige ältere, eigentlich noch nicht abgelaufene Zertifikate, zurückzuziehen. Dies kann dazu führen, dass Windows den Start dieser Programme nicht mehr erlaubt. Betroffen sind die Softwareversionen von Aura, AI Suite III, GPU Tweak II und einige andere.

Alle aktuellen Softwareversionen sind ab sofort hier zu finden: https://www.asus.com/latest-so...

Jeder, der ein Softwarepaket bzw. ein Tool von ASUS einsetzt, sollte sich hier die aktuellste Version besorgen. Zukünftige Updates kommen dann wieder über das automatische Update-Tool, welches nun aber besser geschützt sein soll.

Weitere Informationen zu den möglichen Problemen im Zusammenhang mit diesem Wechsel gibt ASUS in einem FAQ.

Quellen und weitere Links KOMMENTARE (9) VGWort