VG Wort
Direkt zum Inhalt wechseln
logo Mobiler Lifestyle, Streaming und Smart Finance
Asus verteilt ungewollt Malware

Warum vorinstallierte Software für Ihren PC schädlich sein kann

Asus Laptop
Als Updates getarnte Schadsoftware kann jeden treffen, nicht nur Asus Foto: Getty Images
Adrian Mühlroth
Redakteur

26.03.2019, 17:56 Uhr | Lesezeit: 5 Minuten

Von Herstellern vorinstallierte Software bietet Hackern eine breite Angriffsfläche. Das beweist eine als Update getarnte Schadsoftware, die von Asus ungewollt verteilt wurde.

Artikel teilen

Cyber-Sicherheitsunternehmen Kaspersky hat einen Bericht veröffentlicht, aus dem hervorgeht, dass bis zu eine Million PCs des Herstellers Asus mit Malware infiziert wurde. Die Crux an der Sache ist, dass die schädliche Software über das Update-Programm des Herstellers selbst ausgeliefert wurde. Dieser jüngste Hacking-Fall zeigt, dass die Hersteller die Sicherheit ihrer vorinstallierten Softwarepakete nicht vollends garantieren können.

Vom Hersteller signierter Trojaner

Auf Windows-Desktop-PCs, -Laptops und -Tablets von Asus ist ab Werk das Programm Asus Live Update vorinstalliert, das dafür sorgt, dass Geräte-Updates automatisch installiert werden. Dieses Programm wurde laut dem Report von Kaspersky Labs von Hackern gekapert und dazu genutzt, Malware in Form eines Updates auf Asus-PCs aufzuspielen. Liam O’Murchu, Entwicklungsleiter bei Symantec bestätigte den Befund von Kaspersky: „Wir haben gesehen, dass die Updates von dem Live Update Asus-Server kamen. Es waren trojanisierte, oder schädliche, Updates, und sie waren von Asus signiert.“

Unbekannte Hacker haben die Update-Software modifiziert, um Zugang zu den Computern zu erhalten. Laut Kaspersky, das die Attacke „Operation ShadowHammer“ getauft hat, ist das einer der größten Angriffe aller Zeiten auf die Versorgungskette zwischen Endnutzer und Hersteller.

ShadowHammer Asus Signature
Hier ist zu sehen, dass das Malware-Update mit der Asus-Signatur versehen war | Foto: Kaspersky Foto: Kaspersky

Die Hacker haben eine Hintertür in das als Update getarnte Programm eingebaut und diese über Asus‘ offiziellen Update-Server ausgeliefert. Die Software war mit dem signierten Hersteller-Zertifikat von Asus ausgestattet und wurde deswegen nicht als schädlich erkannt. Dass sie auch noch die gleiche Dateigröße wie das echte Asus Live Update hatte, machte sie noch schwerer zu erkennen.

Vorsicht vor gefälschten WhatsApp-Updates

Fünf Monate lang unerkannt

Trotz dieser Vorkehrungen gelang es der Erkennungssoftware von Kaspersky, die Malware auf circa 57.000 Asus-Computern zu entdecken. Es könnte wohl aber bis zu eine Million Geräte betroffen sein. Das schädliche Update wurde letztes Jahr fünf Monate lang über die Asus Live Update bereitgestellt, bis es im Januar 2019 von Kaspersky entdeckt wurde. Symantec konnte die Attacke bestätigen und hat selbst 13.000 betroffene Nutzer festgestellt. Kaspersky hat außerdem berichtet, dass die gleiche Methode auch bei der Software von drei weiteren Herstellern angewandt wurde. Die Hersteller wurden darüber informiert, das Unternehmen will deren Namen jedoch nicht bekannt geben, vermutlich um den Herstellern Zeit zu geben, seine Nutzer zu schützen.

Es ist nicht ganz klar, was die Hacker erreichen wollten. Obwohl so viele Geräte infiziert wurden, waren in der Malware Instruktionen integriert, die nur 600 davon anhand ihrer MAC-Adressen identifizieren sollten. Wurde eines der Geräte erkannt, hat das Update weitere schädliche Software auf das System gespielt.

Die Seite Motherboard, die am 25. März als erste über die Attacke berichtete, hat auf Nachfrage bei Asus keine Antwort erhalten. Laut The Verge hat Asus bislang nicht auf die Vorwürfe reagiert und bestreitet, dass die Malware über die Server des Unternehmens ausgeliefert wurde.

Update (27.03.2019 – 13.10h): Asus hat mittlerweile eine Stellungnahme in einer Pressmitteilung veröffentlicht. Das Unternehmen spielt den Vorfall herunter, da seinen Angaben zufolge nur eine sehr geringe Zahl von Nutzern von der Attacke betroffen seien. Laut eigenen Angabe habe es seine Server-Sicherheit mit stärkerer Ende-zu-Ende-Verschlüsselung verbessert, um Trojaner-Einschleusungen in Zukunft zu verhindern. Außerdem wird ein Tool zur Verfügung gestellt, mit der Nutzer überprüfen können, ob Sie von der ShadowHammer-Attacke betroffen sind. Das Tool kann über einen Link in der Pressemitteilung heruntergeladen werden. Die Pressemitteilung finden Sie hier: https://www.asus.com/News/hqfgVUyZ6uyAyJe1.

WinRAR: 500 Millionen Nutzer von Sicherheitslücke betroffen
Mehr zum Thema

Was nicht gebraucht wird, muss weg

Die Bedrohung, die von Attacken auf diese Versorgungskette ausgeht, ist nicht zu unterschätzen. Schon im Fertigungsprozess besteht die Gefahr, dass Malware in Hardware oder Software integriert wird. Schon 2012 haben Hacker mit dem Botnet „Nitol“ bewiesen, dass Schadsoftware noch zwischen Herstellung und Zusammenbau von Geräten installiert werden kann. Seitdem ist das Gefahrenpotential nur noch gestiegen. Aber eben auch die Update-Auslieferungsplattformen der Hersteller bieten Hackern eine Angriffsfläche, vor allem weil die Nutzer der Software vertrauen, die vom Hersteller bereitgestellt wird. Das Beispiel ShadowHammer beweist, dass auch signierte und damit als legitim eingestufte Software erheblichen Schaden anrichten kann, ohne sofort entdeckt zu werden.

Natürlich kann dieses Problem nicht nur vom Hersteller vorinstallierte Software betreffen, sondern jegliche Art von installierten Programmen, sogar Windows-Updates. Die Gefahr lässt sich reduzieren, indem diese Programme direkt nach der Ersteinrichtung entfernt werden.

Profilbild

TECHBOOK meint

„Der Asus-Vorfall zeigt einmal mehr, dass vorinstallierte Software, selbst wenn sie Hersteller-zertifiziert ist, eine Sicherheitslücke darstellen kann. Meine Empfehlung ist daher stets, alles zu deinstallieren, was nicht unbedingt gebraucht wird. Alle für das Funktionieren von Windows wichtigen Treiber werden ohnehin über Windows Update ausgeliefert. Bei Verzicht auf die Update-Software des Herstellers sollten Sie jedoch regelmäßig auf der Herstellerseite nachsehen, ob ein wichtiges Update etwa für das BIOS vorhanden ist.“Adrian Mühlroth, Redakteur

Auch interessant: Windows 10 deinstalliert nun automatisch fehlerhafte Updates

Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale-Netzwerke zu teilen, brauchen wir deine Zustimmung für
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.