HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

Zwei Sicherheitslücken im Android-Framework stehen im Verdacht, bereits ausgenutzt zu werden. Beide Lücken sind „nur“ mit der Stufe „High“ eingestuft.

 

Eine Lücke ermöglicht das Auslesen von Informationen durch ein Exploit, die zweite kann verwendet werden, um erweiterte Rechte zu erlangen, das heißt, man erhält Zugriff auf eigentlich geschützte Bereiche des Systems. Mir fehlen noch Details, aber vermutlich muss dafür eine schädliche App installiert werden.

 

Außerdem gibt es kritische Lücken im angepassten Linux-Kernel von Android. Eine Lücke betrifft das pKVM, das eigentlich Daten schützen soll, wenn der Kernel angegriffen wird. Die zweite Lücke betrifft die IOMMU, die kontrolliert, dass die Hardware nur auf bestimmte Speicherbereiche zugreifen darf. Beide Lücken können durch ein Exploit ausgenutzt werden, um Schadprogramme auszuführen. Der Angriff soll lokal begrenzt sein (kein Remote-Code).

 

Darüber hinaus gibt es kritische, Closed-Source-Lücken im Qualcomm-System. Diese Programme laufen direkt neben dem Kernel und können durch solche Sicherheitslücken erheblichen Schaden anrichten. Betroffen könnten unter anderem Grafiktreiber sein.

UniSoc und Mediatek hatten Probleme mit ihren Modems, ARM mit der Mali-GPU und Imagination mit der Power-GPU.

 

Insgesamt sollen es über 100 Sicherheitslücken gewesen sein (habe es nicht nachgezählt).

 

Betroffen sind die Android Versionen 13 bis 16. Das schließt nicht aus, dass ältere Versionen ebenfalls betroffen sind. Wieder keine Updates über den Google Playstore- man benötigt das Update vom Smartphone Hersteller. 

 

Was tun?

 

Das Update sollte installiert werden, wenn es vom Smartphone-Hersteller bereitgestellt wird. Habt ihr ein gerootetes Android mit entsprechendem System, wird das Update von den Systementwicklern bereitgestellt. Die Sicherheitslücken betreffen nicht alle Geräte, aber die meisten. Die Einstellungen für das Update findet ihr in den Android-Einstellungen. Dort müsst ihr nach dem Sicherheitspatch-Level suchen. Für das entsprechende Monats-Update sollte dort ein entsprechendes Datum für den jeweiligen Monat angezeigt werden.

 

Apps nur aus offiziellen/ seriösen Quellen installieren. 

 

Deaktiviert WLAN und Bluetooth, wenn ihr unterwegs seid und es nicht zwingend benötigt (Bluetooth im Auto, beim Joggen oder Wandern ist seltener ein Problem). Das verlängert gleichzeitig die Akkulaufzeit.

 

Verbindet euch nur mit bekannten Geräten. Sobald ihr mit einem Gerät verbunden seid, verringert sich bereits das Risiko von einigen Angriffen.

 

Mobilfunk ist in der Regel schwerer angreifbar. Die Bedrohung beim Mobilfunk geht meist eher von unbekannten Anrufen aus. Abgesehen davon, dass unseriöse Personen versuchen könnten, euch etwas aufzuschwatzen. Kommt die Nummer aus Malta oder einem ähnlichen Ort und ihr habt keine Bekannten, die dort Urlaub machen, dann stimmt etwas nicht. Bloß nicht rangehen!

 

Und Lottospielern dürfte der Gedanke gefallen, dass sich Sicherheitslücken auf unterschiedlichen Geräten unterschiedlich auswirken können.

 

Einschränkend solltet ihr außerdem den physischen Zugriff über die Einstellungen auf das Gerät begrenzen und Apps nur aus vertrauenswürdigen Quellen oder offiziellen App-Stores installieren.

 

Google wird als Erster Updates zur Verfügung stellen. Samsung steht ebenfalls bereits in den Startlöchern, aber aktuelle Geräte werden es wahrscheinlich zuerst erhalten.