> > > > ASUS Software Updates mit Malware verseucht (2. Update)

ASUS Software Updates mit Malware verseucht (2. Update)

Veröffentlicht am: von

asus logoBereits mehrfach hat sich gezeigt, dass Software einiger Systemhersteller nicht wirklich mit Fokus auf eine möglichst hohe Software-Sicherheit entwickelt wird. So gab es bereits mehrfach große Sicherheitslücken in Software von ASUS und Gigabyte.

Offenbar gab es bei ASUS aber auch noch andere Lücken in der Infrastruktur, die weitaus größere Auswirkungen haben. So sollen Angreifer Lücken in den Update-Servern von ASUS gefunden haben, die dann wiederum dazu genutzt wurden, um das Live Software Update Tool dazu zu bringen, Software-Updates mit Malware auszuliefern. Die ausgelieferten Software-Updates waren mit einem gültigen Zertifikat versehen und ließen daher auch für den Außenstehenden keinen Zweifel daran, dass es sich um ein gültiges Software-Update handelt.

Entdeckt wurde die Sicherheitslücke von Kaspersky Lab. Die als ShadowHammer bezeichnete Lücke soll im kommenden Monat auf dem Security Analyst Summit in Singapore vorgestellt werden. Details dazu gibt es aber bereits jetzt auf der Seite von Kaspersky. Entdeckt worden ist die Lücke offenbar im Januar. Am 31. Janaur hat man ASUS darüber informiert. Wie lange schadhafte Software ausliefert wurde, ist nicht bekannt. Die Lücke soll aber über Monate bestanden haben und dementsprechend wurde auch über einen längeren Zeitraum die mit Malware verseuchte Software ausgeliefert. Symantec hat die Lücke und Auslieferung an Schadsoftware inzwischen bestätigt.

Etwa 57.000 Systeme von Kaspersky-Kunden sind infiziert worden, hinzu kommen 13.000 Systeme mit Sicherheitssoftware von Symantec. Weltweit muss von etwa 500.000 infizierten Systemen ausgegangen werden – so eine Hochrechnung von Kaspersky.

Offenbar sollten bestimmte System gezielt angegriffen werden. Diese sollten per MAC-Adresse gefunden und dann an einen Command and Control Server gemeldet werden. Daraufhin wurde auf den Systemen weitere Malware installiert, um die gewünschten Daten zum Zielsystem kopieren zu können. Prozentual wurden die meisten Systeme in Russland, Deutschland und Frankreich infiziert.

Offenbar gab es zwischen Kaspersky und ASUS einige Schwierigkeiten hinsichtlich der Kommunikation und so ist nicht bekannt, wie ASUS bisher auf die Meldungen hinsichtlich der infizierten Systeme und Software-Updates reagiert hat. Unklar ist derzeit auch, in welchem Umfang die Software von ASUS infiziert ist und welche Systeme damit betroffen sein könnten.

1. Update:

ASUS hat eine Stellungnahme angegeben. Darin enthalten ist auch ein Link zu einem Programm, welches das eigenen System überprüfen können soll. Das Online-Diagnose-Tool kann direkt bei ASUS heruntergeladen werden. Nutzer, die weiterhin Bedenken haben, können sich an den ASUS-Kundendienst wenden.

"ASUS Live Update ist ein firmeneigenes Tool, das auf ASUS Notebooks ausgeliefert wird, um sicherzustellen, dass Treiber und Firmware von ASUS immer auf dem neuesten Stand gehalten werden. Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen. Der ASUS-Kundendienst hat sich bereits mit den betroffenen Nutzern in Verbindung gesetzt und bietet Unterstützung, um die Sicherheitsrisiken zu beseitigen.

In der neuesten Version (Version 3.6.8) des Live Update Tools hat ASUS eine Fehlerbehebung für diese Sicherheitslücke sowie mehrere zusätzliche Mechanismen zur Sicherheitsprüfung implementiert, um die vorsätzliche Manipulation in Form von Software-Updates oder anderen Mitteln zu verhindern. Zudem hat ASUS eine verbesserte Ende-zu-Ende-Verschlüsselung implementiert und die Server-zu-Endkunden-Software-Architektur aktualisiert und gestärkt, um ähnliche Angriffe in Zukunft zu verhindern."

Zusätzlich beantwortet ASUS noch einige wichtige Fragen:

Wie kann ich feststellen, ob mein Gerät von dem Malware-Angriff betroffen ist oder nicht?

Es wurde nur eine sehr geringe Anzahl von spezifischen Benutzergruppen gefunden, die von diesem Angriff betroffen waren, und als solche ist es äußerst unwahrscheinlich, dass Ihr Gerät angegriffen wurde. Wenn Sie dennoch Bedenken haben, können Sie gerne das Sicherheitsdiagnosetool von ASUS verwenden oder sich an den ASUS-Kundendienst wenden.

Was soll ich tun, wenn mein Gerät betroffen ist?

Führen Sie sofort ein Backup Ihrer Dateien durch und setzen Sie Ihr Betriebssystem auf die Werkseinstellungen zurück. Dadurch wird die Malware vollständig von Ihrem Computer entfernt. Um die Sicherheit Ihrer Daten zu gewährleisten, empfiehlt ASUS, dass Sie Ihre Passwörter regelmäßig aktualisieren.

Wie stelle ich sicher, dass ich die neueste Version des ASUS Live Updates habe?

Sie können herausfinden, ob Sie die neueste Version des ASUS Live Updates besitzen oder nicht, indem Sie den Anweisungen im untenstehenden Link folgen: https://www.asus.com/support/FAQ/1018727/

Sind andere ASUS-Geräte von dem Malware-Angriff betroffen?

Nein, es ist nur die Version von Live Update betroffen, die für Notebooks verwendet wird. Alle anderen Geräte sind davon nicht betroffen.

2. Update:

ASUS hat die Infrastruktur für die Zertifizierung der eigenen Software umgebaut. Man verwendet nun ein mehrstufiges System von Zertifikaten zur Absicherung. Aus diesem Grund ist es aber notwendig einige ältere, eigentlich noch nicht abgelaufene Zertifikate, zurückzuziehen. Dies kann dazu führen, dass Windows den Start dieser Programme nicht mehr erlaubt. Betroffen sind die Softwareversionen von Aura, AI Suite III, GPU Tweak II und einige andere.

Alle aktuellen Softwareversionen sind ab sofort hier zu finden: https://www.asus.com/latest-so...

Jeder, der ein Softwarepaket bzw. ein Tool von ASUS einsetzt, sollte sich hier die aktuellste Version besorgen. Zukünftige Updates kommen dann wieder über das automatische Update-Tool, welches nun aber besser geschützt sein soll.

Weitere Informationen zu den möglichen Problemen im Zusammenhang mit diesem Wechsel gibt ASUS in einem FAQ.

Social Links

Ihre Bewertung

Ø Bewertungen: 3.67

Tags

Kommentare (9)

#1
customavatars/avatar5798_1.gif
Registriert seit: 17.05.2003
Augsburg
Admiral
Beiträge: 12009
Seit Januar bekannt und jetzt erfährt man davon. Und ASUS schweigt dazu noch?
#2
Registriert seit: 08.05.2018

Leutnant zur See
Beiträge: 1252
na klar schweigen die. deshalb sind sie bei mir ja auch von der liste der anbieter runter.
#3
Registriert seit: 11.08.2010

Oberleutnant zur See
Beiträge: 1358
Herrlich. Und wie kontrolliert man jetzt, ob man betroffen ist?
Schlagen gängige Antivirensysteme an?

Ich erinnere mich dunkel, dass Avira bei der AISuite immer angeschlagen hatte (schon ne Weile her)...
#4
customavatars/avatar3377_1.gif
Registriert seit: 15.11.2002
www.twitter.com/aschilling
[printed]-Redakteur
Tweety
Beiträge: 31342
Zitat Byowa;26874257
Herrlich. Und wie kontrolliert man jetzt, ob man betroffen ist?
Schlagen gängige Antivirensysteme an?

Ich erinnere mich dunkel, dass Avira bei der AISuite immer angeschlagen hatte (schon ne Weile her)...


Sie Update: ASUS hat sich inzwischen geäußert.
#5
customavatars/avatar192294_1.gif
Registriert seit: 21.05.2013
in the middle of berlin
Korvettenkapitän
Beiträge: 2159
Zitat Byowa;26874257
Herrlich. Und wie kontrolliert man jetzt, ob man betroffen ist?
Schlagen gängige Antivirensysteme an?

Ich erinnere mich dunkel, dass Avira bei der AISuite immer angeschlagen hatte (schon ne Weile her)...


@Byowa - schau mal hier:
ShadowHammer: ASUS Live Update mit Backdoor infiziert | Borns IT- und Windows-Blog

dort etwas weiter unten, unter "Was man als Betroffener tun kann"
#6
customavatars/avatar37147_1.gif
Registriert seit: 20.03.2006
München
Oberbootsmann
Beiträge: 787
Dass es immer erst knallen muss, bevor Unternehmen etwas in Richtung Sicherheit machen ist echt zum Kotzen.
#7
customavatars/avatar96051_1.gif
Registriert seit: 31.07.2008
hadde Frankfurt
ulaY!
Beiträge: 3446
Zitat Armadillo;26903544
Dass es immer erst knallen muss, bevor Unternehmen etwas in Richtung Sicherheit machen ist echt zum Kotzen.
Ist doch früher andersrum mit dem Anschnallen genau so gewesen. Die ganze Menschheit tickt so. Solange nix passiert ist alles gut. XD
#8
customavatars/avatar283_1.gif
Registriert seit: 03.07.2001
127.0.0.1
Admiral
Altweintrinker
Beiträge: 25489
Zitat
Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen.


Geringe Anzahl? Über eine Million Nutzer sind laut Heise betroffen -> ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer | heise online

Andere Quellen sprechen von einer halben Million. So oder so - "eine geringe Anzahl" sieht anders aus. Das es ein spezifischer Angriff auf bestimmte Macadressen war, der einfach breit ausgerollt wurde, steht wieder auf einem ganz anderen Blatt.

Asus ist bezüglich "Sicherheit" allerdings eh schon berühmt und berüchtigt. Sie existiert bei dem Laden einfach nicht.
Ich mein, wie viel Mist muss man verbocken, damit einen die FTC dazu verdonnert 20 Jahre (!) Code Audits durchführen zu lassen?

Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten - Golem.de


Der inkompetente Umgang mit dem jetzigen Hack unterstreicht nur wieder, wie der Laden tickt.

Zitat
Kaspersky meldete den Fund bereits am 31. Januar an Asus, am 14. Februar gab es ein Treffen zwischen Asus und Kaspersky. Seitdem habe Asus kaum reagiert, auch die Kunden seien nicht über das Problem informiert worden. Auch sei das kompromittierte Zertifikat mindestens einen Monat lang weiter verwendet worden, sagt Kamluk.


Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool - Golem.de
#9
Registriert seit: 22.11.2006
Giessen
Leutnant zur See
Beiträge: 1031
Ich fühle mich einmal mehr bestätigt warum ich nichts von der Drecksbloatware von den Herstellern das über reine Treiber direkt vom Chiphersteller hinausgeht installiere.

Die Tipsp zur Schadensminimierung sind wie üblich bei solchen Fällen der blanke Hohn. Wenn ich mir vorstelle das ich hunderte Passwörter ändern sollte wegen der Unfähigkeit eines Herstellers, dazu die zig Stunden die zu investieren wären um das System komplett wieder herzustellen. Da kann ich nur hart lachen und hoffen das es in den USA zu einer Sammelklage kommt die weh tut.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Interstellar: Hunderte CPUs berechnen schwarzes Loch

    Logo von IMAGES/STORIES/2017/SCHWARZES-LOCH

    Der Film Interstellar aus dem Jahre 2014 zeichnete sich vor allem durch eine möglichst realistische Darstellung und Simulation eines schwarzen Loches aus. Christopher und Jonathan Nolan schrieben das Drehbuch und zeichneten sich auch für die filmische Umsetzung verantwortlich. Der... [mehr]

  • Ende des Mining-Booms: Absätze bei den Grafikkarten brechen um bis zu 80 % ein...

    Logo von IMAGES/STORIES/2017/BITCOIN

    Investoren und Analysten mahnen seit Monaten vor einem Einbruch am Grafikkarten-Markt, doch bisher hat sich dies in den Absatz- und Umsatzzahlen der Hersteller noch nicht wirklich gezeigt. Nun mehren sich aber die Zeichen aus Asien, dass es ab März/April einen erheblich Einbruch bei den... [mehr]

  • Vodafone schaltet erste Gigabit-Anschlüsse über Kabel für 20 Euro

    Logo von IMAGES/STORIES/2017/VODAFONE_LOGO

    Vodafone versorgt ab sofort die ersten Kunden mit einer Geschwindigkeit von bis zu 1 Gbit/s. Das Unternehmen hat hierfür stellenweise sein Kabelnetz auf DOCSIS 3.1 umgerüstet und kann aktuell 400.000 Haushalte mit der schnellen Geschwindigkeit versorgen. Zu den ersten Städten mit der schnellen... [mehr]

  • NVIDIA stellt das GeForce Partner Programm ein

    Logo von IMAGES/STORIES/2017/NVIDIA

    Das NVIDIA GeForce Partner Programm oder kurz GPP sollte Anreize für Boardpartner und letztendlich auch den Käufer einer Grafikkarte schaffen. Doch ein möglicher unerlaubter Wettbewerbsvorteil warf ein eher schlechtes Licht auf das Programm. Nun hat NVIDIA das Programm offiziell eingestellt. Als... [mehr]

  • Jim Keller verlässt Tesla und geht zu Intel (Update)

    Logo von IMAGES/STORIES/2017/INTEL

    Im September 2015 kündigte Jim Keller als Kopf hinter der Entwicklung der Zen-Architektur bei AMD, seinen Abgang dort an. Es war nicht das erste Mal, dass Jim Keller das Unternehmen AMD verlassen hatte. Die Athlon- und Athlon-64-Prozessoren, bzw. K7- und K8-Architekturen wurden unter... [mehr]

  • Nachfrage bei den Grafikkarten soll weiter sinken

    Logo von IMAGES/STORIES/2017/BITCOIN

    Bereits im Mai deutete sich eine sprunghaft sinkende Nachfrage bei den Grafikkarten an, was besonders solche Hersteller zu spüren bekommen haben, die ausschließlich mit den Grafikkarten ihr Geld verdienen. Aus Taiwan kommen nun Meldungen, die eine sinkende bzw. geringe Nachfrage für die... [mehr]