Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Wie ich gestern bereits erwähnte, Text steht unten, hat Qualcomm ein paar Problemchen mit den WLAN Treibern. An dieser Stelle muss ich mich verbessern: Das Speicherproblem mit dem "char" entsteht nicht nur, weil der weniger als 8 Bit haben kann, sondern auch, weil der mehr als 8 Bit haben kann (das mit dem Kleiner wusste bestimmt trotzdem nicht jeder :-) ). 

 

Von Sicherheitslücken betroffen sind die Android Versionen 12 bis 14. Das heißt nicht, dass ältere Versionen keinen Lücken mehr haben! Es wird lediglich nicht mehr offiziell gepflegt. Eine Sicherheitslücke wird aber über den Google Playstore geschlossen, aber betrifft scheinbar nur Geräte ab Version 12. Bei dieser Lücke geht es um das "Provisioning". Das bietet für Unternehmen die Möglichkeit, ein Unternehmensgerät aus der Ferne zu konfigurieren. Der Fehler ermöglichte scheinbar die Konfiguration durch angemeldete normale Anwender. 

 

Ansonsten konnte man durch Fehler in den Libs für Apps das System umkonfigurieren und nach einem Neustart das Starten des Android verhindern. Da kommt dann nur die Meldung: "Kein Android gefunden!", oder so ähnlich. Ein anderer Fehler in den Libs betraf die URI. Irgendwie wurden diese zum Teil falsch ausgewertet. 

 

Insgesamt einige Lücken, die mit Risikostufe "high" betitelt wurden.

 

ARM hatte Probleme mit seinem Grafikchip Mali (high). Unisoc zum wiederholten Male mit seinen Modemtreibern (high).

 

 

 

Was tun?

 

Das Update installieren, wenn es vom Smartphone Hersteller kommt. Habt ihr ein gerootetes Android mit einem entsprechenden System, dann wird das Update von den Systementwicklern kommen. Die Lücken werden nicht alle Geräte betreffen, aber die meisten. Die Einstellungen für das Update findet ihr in den Android Einstellungen! Dort müsst ihr nach dem Sicherheitspatch Level schauen. Für das September Update müsste dort etwas von "September" stehen. 

 

###MSG v. 10.9.####

Es wurden Sicherheitslücken entdeckt, aber ich bin noch dabei, mich einzulesen. 

 

Qualcomm Technologie hat es diesmal auf jeden Fall etwas schwerer erwischt. Viele Android Geräte verwenden deren Technik.

 

Bei Qualcomm waren es diesmal zum Beispiel kritische Lücken im WLAN, die das Einlesen/Überschreiben von Speicherbereichen ermöglichte. Man hatte scheinbar Probleme mit der Speicherbereitstellung des "char". "char" verwendet unter der Programmiersprache "C" grundsätzlich 1Byte (= 8Bit), aber diese 8 Bit können auch weniger sein. Qualcomm hat jedenfalls aus dem "char" ein "unint8_t" gemacht. Das entspricht ebenfalls 1 Byte, aber immer mit 8 Bit. Jedenfalls gab es auch einen Funktionsaufruf "_rsp(char *puffer);". Auch dieser wurde zu "_rsp(uint8_t puffer[]);". Grundsätzlich passiert bei beiden Aufrufen die selbe Sache, aber der zweite Aufruf ist festgelegter.

 

Ich muss jedenfalls noch schauen und werde die Sache vervollständigen.