Trotz Superfish und eDellRoot: Hersteller-Updater ermöglichen weiterhin MITM-Angriffe

Artikel_Lenovo E465Erinnert Ihr Euch noch an Superfish? Lenovo hat richtig schön daneben gegriffen und dem Nutzer nicht nur Werbung untergejubelt, sondern ihm auch der Gefahr von Angriffen ausgesetzt. Ähnliche Probleme gab es bei Dell, hier war ebenfalls ein Zertifikat schuld daran, dass Angreifer vermeintlich sichere Verbindungen mitlesen konnten. Für den Kunden ist dies alles andere als toll, zumal er recht wenig Einfluss darauf hat, was ihm ein Hersteller denn mit der neuen Hardware so liefert. Nun möchte man meinen, die Hersteller hätten aus den Vorfällen des letzten Jahres gelernt und bieten mittlerweile sichere Systeme an. Haben sie offenbar aber nicht.

Duo Labs veröffentlichte gestern eine Untersuchung, die sich genau damit beschäftigt, mit der Angreifbarkeit durch von den Herstellern ins System gebrachte Software. Untersucht wurden die Systeme verschiedener Hersteller, angreifbar war jedes auf die ein oder andere Art. Man-In-The-Middle-Angriffe werden dadurch ermöglicht, Angreifer können Code als „System“ ausführen. Schuld daran sind Teile des Systems, die den Nutzer eigentlich schützen sollten, die Updater der Hersteller Dell, HP, Lenovo, Acer und ASUS.

Es fanden sich nicht in allen Updatern die gleichen Lücken, aber in allen wurde es möglich, durch einen Angriff Code auszuführen. Nun gibt es im Microsoft Store seit geraumer Zeit auch Signature Editions von ausgewählten Geräten. Sie kommen in der Regel ohne Bloatware. Allerdings nicht ohne Herstellerupdater, sie sind demnach ebenfalls von den Lücken betroffen. Allerdings schreibt Duo Labs, dass diese „oft“ mit Herstellerupdatern versehen sind, welche konkret betroffen sind, wird nicht genannt.

Folgende Lücken fand Duo Labs bei den Herstellern:

updater

Die Untersuchungen fanden zwischen Oktober 2015 und April 2016 statt, die Lücken müssen folglich nicht mehr aktuell sein. Aber dass sie nach den ganzen Skandalen letztes Jahr überhaupt noch da sind, ist schon irgendwo eine Unverschämtheit dem Kunden gegenüber. Der hat im Zweifelsfall nämlich das Nachsehen, wenn er attackiert wurde und dadurch Probleme bekommt. Da kann man auch nach über einem Jahr wieder sagen: „Liebe Hersteller: haut ab mit Bloatware!“, auch wenn es diesmal weniger Bloatware ist. Die Problematik bleibt aber, Hersteller machen Mist, der Kunde muss es ausbaden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. KeyserSoze says:

    Goldene Regel nach dem Laptop kauf:
    Windows sauber/Neu Installieren ; )

  2. @KeyserSoze hat völlig Recht, nach einem Laptopkauf sollte man IMMER Windows von einer sauberen ISO neu installieren, auf keinen Fall von der Hersteller Recovery Partition, dann wird der ganze Mist nämlich gleich wieder installiert.

  3. Eine Praxis die natürlich jeder Durchschnittsanwender beherrscht. Windows ISO in der richtigen Edition, Version und Bitness hat man doch heutzutage, oder?

  4. Haegar333 says:

    ???

    Habt ihr euch das mit dem Lenovo-Leck damals richtig durchgelesen?

    Da wurde über eine vorhandene Funktion aus dem BIOS Software und Zertifikate nachinstalliert, ohne Einfluss des Benutzers und natürlich bei jeder neuen Windowsinstallation!

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.