Trotz Superfish und eDellRoot: Hersteller-Updater ermöglichen weiterhin MITM-Angriffe

Artikel_Lenovo E465Erinnert Ihr Euch noch an Superfish? Lenovo hat richtig schön daneben gegriffen und dem Nutzer nicht nur Werbung untergejubelt, sondern ihm auch der Gefahr von Angriffen ausgesetzt. Ähnliche Probleme gab es bei Dell, hier war ebenfalls ein Zertifikat schuld daran, dass Angreifer vermeintlich sichere Verbindungen mitlesen konnten. Für den Kunden ist dies alles andere als toll, zumal er recht wenig Einfluss darauf hat, was ihm ein Hersteller denn mit der neuen Hardware so liefert. Nun möchte man meinen, die Hersteller hätten aus den Vorfällen des letzten Jahres gelernt und bieten mittlerweile sichere Systeme an. Haben sie offenbar aber nicht.

Duo Labs veröffentlichte gestern eine Untersuchung, die sich genau damit beschäftigt, mit der Angreifbarkeit durch von den Herstellern ins System gebrachte Software. Untersucht wurden die Systeme verschiedener Hersteller, angreifbar war jedes auf die ein oder andere Art. Man-In-The-Middle-Angriffe werden dadurch ermöglicht, Angreifer können Code als „System“ ausführen. Schuld daran sind Teile des Systems, die den Nutzer eigentlich schützen sollten, die Updater der Hersteller Dell, HP, Lenovo, Acer und ASUS.

Es fanden sich nicht in allen Updatern die gleichen Lücken, aber in allen wurde es möglich, durch einen Angriff Code auszuführen. Nun gibt es im Microsoft Store seit geraumer Zeit auch Signature Editions von ausgewählten Geräten. Sie kommen in der Regel ohne Bloatware. Allerdings nicht ohne Herstellerupdater, sie sind demnach ebenfalls von den Lücken betroffen. Allerdings schreibt Duo Labs, dass diese „oft“ mit Herstellerupdatern versehen sind, welche konkret betroffen sind, wird nicht genannt.

Folgende Lücken fand Duo Labs bei den Herstellern:

updater

Die Untersuchungen fanden zwischen Oktober 2015 und April 2016 statt, die Lücken müssen folglich nicht mehr aktuell sein. Aber dass sie nach den ganzen Skandalen letztes Jahr überhaupt noch da sind, ist schon irgendwo eine Unverschämtheit dem Kunden gegenüber. Der hat im Zweifelsfall nämlich das Nachsehen, wenn er attackiert wurde und dadurch Probleme bekommt. Da kann man auch nach über einem Jahr wieder sagen: „Liebe Hersteller: haut ab mit Bloatware!“, auch wenn es diesmal weniger Bloatware ist. Die Problematik bleibt aber, Hersteller machen Mist, der Kunde muss es ausbaden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. KeyserSoze says:

    Goldene Regel nach dem Laptop kauf:
    Windows sauber/Neu Installieren ; )

  2. @KeyserSoze hat völlig Recht, nach einem Laptopkauf sollte man IMMER Windows von einer sauberen ISO neu installieren, auf keinen Fall von der Hersteller Recovery Partition, dann wird der ganze Mist nämlich gleich wieder installiert.

  3. Eine Praxis die natürlich jeder Durchschnittsanwender beherrscht. Windows ISO in der richtigen Edition, Version und Bitness hat man doch heutzutage, oder?

  4. Haegar333 says:

    ???

    Habt ihr euch das mit dem Lenovo-Leck damals richtig durchgelesen?

    Da wurde über eine vorhandene Funktion aus dem BIOS Software und Zertifikate nachinstalliert, ohne Einfluss des Benutzers und natürlich bei jeder neuen Windowsinstallation!

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.