Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Es gibt insgesamt 3 kritische Lücken im Android Source. Eine betrifft das Framework, in diesem Bereich agieren die Apps, und 2 Lücken im System, das eigentliche Betriebssystem. Dazu kommen 2 Lücken im Linux Kernel der Stufe "High", die unter Verdacht stehen, bereits ausgenutzt zu werden (...limited targeted exploitation). Ansonsten weitere Lücken der Stufe "High" bis weniger.

 

Die eventuell ausgenutzten Lücken betreffen den USB Treiber, genauer den Alsa Audiotreiber. Manche Hersteller modifizieren den Kernel ein bißchen oder verwenden Schutzmaßnahmen, die eventuell einen Angriff behindern könnten, z.Bsp. ein USB Lock oder einen Exploit Schutz. Auf jeden Fall muss man physischen Zugriff auf das Gerät haben.

 

Eine der kritischen Lücken im System ist ebenfalls abhängig von aktivierten Schutzmaßnahmen. Welche Maßnahmen genau das sein sollen, das weiß ich nicht. Die Android Entwickler sprechen nur von deaktivierten oder umgangenen Schutzmaßnahmen, z.Bsp. deaktiviert zu Entwicklungszwecken. Sollte eine der beiden Sachen zutreffen, dann kann die Lücke ohne zutun des Anwenders ausgenutzt werden. Es könnte eine Lücke im "Skia" sein und wäre dann tiefste Systeminnerei. Relativ eindeutig scheint zu sein, obwohl ich nicht zu 100% davon ausgehen will, dass die Ausnutzung der Lücken eine schädliche App mit eventuell aktiviertem Entwicklermodus oder/und physischen Zugriff erfordern. Die Lücke im Framework wird wahrscheinlich ebenfalls über Apps anfällig sein.

 

Betroffen sind die Android Versionen 13 bis 15. Bis Version 10 sind Updates denkbar, aber werden wahrscheinlich nicht mehr offiziell durchgeführt. D.h. aber auch, dass die Versionen kleiner 13 anfällig sind.

 

3 Sicherheitslücken werden über den Google Playstore geschlossen, z.Bsp. in der Anzeige von Dokumenten.

 

Qualcomm hat Sicherheitslücken im WLAN und Bootloader. Mediathek im Video, Schlüsselmanagement (Security) und noch irgendwas...

ARM hat ein Lücke im Grafikchip "Mali". Imagination ebenfalls in der GPU.

 

Ansonsten muss ich die anderen Lücken noch sichten....

 

Was tun?

 

Das Update installieren, wenn es vom Smartphone Hersteller kommt. Habt ihr ein gerootetes Android mit entsprechendem System, dann wird das Update von den Systementwicklern kommen. Die Lücken werden nicht alle Geräte betreffen, aber die meisten. Die Einstellungen für das Update findet ihr in den Android Einstellungen. Dort müsst ihr nach dem Sicherheitspatch Level schauen. Für das April Update müsste dort etwas von April stehen. 

 

Apps nur aus offiziellen/ seriösen Quellen installieren. 

 

Deaktiviert das Wifi und Bluetooth, wenn ihr unterwegs seid (Bluetooth im Auto oder beim Joggen ist seltener das Problem, weil man schnell aus Reichweite ist). Das verlängert gleichzeitig die Akkulaufzeit. Verbindet euch nur mit bekannten Geräten. Seid ihr mit einem Gerät verbunden, dann verringern sich bereits die Angriffsszenarien. Mobilfunk ist in der Regel schwerer angreifbar, aber nicht unmöglich. Beim Mobilfunk geht die Bedrohung dann wahrscheinlich eher von unbekannten Anrufen aus. Mal davon abgesehen, dass eine unseriöse Person etwas aufquatschen will usw.. Kommt die Nummer aus Malta oder Ähnliches und ihr habt keine Bekannten, die dort Urlaub machen, dann passt da etwas nicht. Bloß nicht rangehen! Und Lottospielern gefällt bestimmt noch dieser Gedanke, dass sich die Sicherheitslücken auf unterschiedlichen Geräten unterschiedlich verhalten können. Ansonsten den physischen Zugriff auf das Gerät einschränken und Apps nur aus vertrauenswürdigen Downloads/ Appstore installieren.

 

Google wird als Erster Updates zur Verfügung stellen. Samsung steht ebenfalls bereits in den Startlöchern, aber aktuelle Geräte werden es wahrscheinlich zuerst erhalten.