HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

Es wurden Lücken gepatcht bzw. bekommt man demnächst das Update. 

 

Was ist passiert?

 

Die Lücken wären in der DNG-SDK und in der Strongbox.

 

Die DNG SDK ist für die Anzeige von DNG RAW Fotos gedacht. Ladet man ein manipuliertes DNG RAW Foto, dann kann damit das Programm zum Absturz gebracht werden. Allerdings wurde diese Lücke als "kritisch" eingestuft. 

 

Wieso ist das "kritisch"? Sehr wahrscheinlich kann man nicht nur das Programm für die Anzeige zum Absturz bringen, sondern das gesamte System. Und das kann ein echtes Problem werden. Das System landet in einer Endlosschleife und reagiert auf keine Eingaben mehr. Zudem könnte der SoC sehr warm werden, aber die Schutzmechanismen für eine Drosselung funktionieren nicht mehr, s.h., es könnte im schlimmsten Fall sein, dass das Smartphone den Geist aufgibt. Hängt man in einer solchen Endlosschleife, dann auf keinen Fall an das Netzteil hängen! Sonst überhitzt das Gerät auf jeden Fall. Besser darauf hoffen, dass sich der Akku entlädt. Für diesen Zeitraum das Gerät nicht in die Sonne legen oder neben irgendetwas wärmendes. Kühl halten, vielleicht auf den Boden legen (falls keine Bodenheizung). Kühlschrank wäre ein Gedanke, aber große Kälte und große Hitze mit einmal sind so eine Sache. Genauso ist der Kühlschrank vielleicht feucht. Aber die Richtung ist klar, denke ich. Könnt ihr den Akku entfernen, dann entfernt den einfach und startet das Gerät neu. Theoretisch müsste es starten. Im allerschlimmsten Fall muss es auf die Werkseinstellungen gesetzt werden gleich beim Start ( auf den Herstellerseiten schauen).    

 

Die "Strongbox" wurde geknackt. Die Strongbox ist der sicherste Ort im Handy (dort liegen z. B. digitale Autoschlüssel oder Kreditkartendaten usw.). Eine Angreiferin oder ein Angreifer könnten im schlimmsten Fall versuchen, kryptografische Schlüssel zu extrahieren oder einen Denial-of-Service (Systemabsturz) in der Sicherheitsumgebung auslösen. Risikostufe "Hoch". 

 

Die Strongbox ist letztlich, verallgemeinert, die Software für die Sicherheitschips. Betroffen ist der Titan Chip auf den Google Pixel, eventuell ein paar Samsung Geräte mit dem Knox Chip und ...keine Ahnung. Die Chips wären von Google, NXP, STMicroelectronis und Thales.

 

 

 

Was tun?

 

Das Update sollte installiert werden, wenn es vom Smartphone-Hersteller bereitgestellt wird. Habt ihr ein gerootetes Android mit entsprechendem System, wird das Update von den Systementwicklern bereitgestellt. Die Sicherheitslücken betreffen nicht alle Geräte, aber die meisten. Die Einstellungen für das Update findet ihr in den Android-Einstellungen. Dort müsst ihr nach dem Sicherheitspatch-Level suchen. Für das entsprechende Monats-Update sollte dort ein entsprechendes Datum für den jeweiligen Monat angezeigt werden.

 

Apps nur aus offiziellen/ seriösen Quellen installieren. 

 

Deaktiviert WLAN und Bluetooth, wenn ihr unterwegs seid und es nicht zwingend benötigt (Bluetooth im Auto, beim Joggen oder Wandern ist seltener ein Problem). Das verlängert gleichzeitig die Akkulaufzeit.

 

Verbindet euch nur mit bekannten Geräten. Sobald ihr mit einem Gerät verbunden seid, verringert sich bereits das Risiko von einigen Angriffen.

 

Mobilfunk ist in der Regel schwerer angreifbar. Die Bedrohung beim Mobilfunk geht meist eher von unbekannten Anrufen aus. Abgesehen davon, dass unseriöse Personen versuchen könnten, euch etwas aufzuschwatzen. Kommt die Nummer aus Malta oder einem ähnlichen Ort und ihr habt keine Bekannten, die dort Urlaub machen, dann stimmt etwas nicht. Bloß nicht rangehen!

 

Und Lottospielern dürfte der Gedanke gefallen, dass sich Sicherheitslücken auf unterschiedlichen Geräten unterschiedlich auswirken können.

 

Einschränkend solltet ihr außerdem den physischen Zugriff über die Einstellungen auf das Gerät begrenzen und Apps nur aus vertrauenswürdigen Quellen oder offiziellen App-Stores installieren.

 

Google wird als Erster Updates zur Verfügung stellen. Samsung steht ebenfalls bereits in den Startlöchern, aber aktuelle Geräte werden es wahrscheinlich zuerst erhalten.