Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Updates für die Android Versionen 12 bis 15. Die erwähnte "High Rsik" Lücke im System (siehe unteren Text) betrifft die erwähnten Versionen. 

 

Es gibt noch Lücken im Framework und weitere im System, die bei Ausnutzung höhere Rechte gewähren. Ein Großteil wahrscheinlich über eine schädliche App, z.Bsp. aus einem nicht offiziellen AppStore. 

 

Die Qualcomm Lücke betrifft nicht nur das WLAN, wie von mir erst angenommen, sondern könnte genauso das Bluetooth betreffen. Genau weiss ich es nicht was genau. Es könnte die Suche nach Geräten und der Austausch von cryptografischen Informationen betroffen sein. Nicht alle Android Systeme sind betroffen (auch nicht bei Samsung). Die Android Systeme müssen auf jeden Fall Qualcomm Technik verbaut haben; und selbst dann muss es nicht sein... Habt ihr einen Qualcomm Chip verbaut, dann habt ihr vermutlich auch die Qualcomm Funktechnik (SoC Logik). 

 

Es gibt noch weitere Qualcomm Lücken mit "High"; Speicherzugriff usw.

 

Mediatek hatte scheinbar Probleme mit der Verarbeitung von Videocodecs. Benötigt vermutlich ebenfalls eine App mit Schadcode.

 

 

 

 

 

 

###MSG vom 6.12.24######

Ich sichte noch, aber das sind die ersten Erkenntnisse:

 

"High Risk" Lücke im System. Wird scheinbar nur über eine schädliche App ausgenutzt werden können. Es könnte aber auch anders funktionieren! Mir fällt nur gerade nichts ein.. Vielleicht moch WebApp oder Browser Anwendung. Wenn die Lücke ausgenutzt wird, dann merkt das Opfer nichts davon, wenn der Schadcode zur Ausführng gebracht wird. Betroffen Android 12 bis 15. Ältere Versionen könnten es auch sein.

 

"High Risk" Lücke in der WLAN Komponente von Qualcomm. Kann in vielen Geräten verbaut sein (Samsung, Notebooks mit Qualcomm SoC ..; in höherklassigen Geräten). Auswirkungen sind mir nicht bekannt, aber man scheint einen Speicherbreich überschreiben zu können. 

 

Und viele weitere Lücken... Offiziell ausgenutzt wurde scheinbar noch keine, aber das hat nichts zu sagen.  

 

Was tun?

 

Das Update installieren, wenn es vom Smartphone Hersteller kommt. Habt ihr ein gerootetes Android mit entsprechendem System, dann wird das Update von den Systementwicklern kommen. Die Lücken werden nicht alle Geräte betreffen, aber die meisten. Die Einstellungen für das Update findet ihr in den Android Einstellungen. Dort müsst ihr nach dem Sicherheitspatch Level schauen. Für das Oktober Update müsste dort etwas von Oktober stehen.