Abo
  • Services:

Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

Treiber-Updates sollen einen Rechner sicherer machen, nicht verwundbarer. Im Fall von Intels Treiber-Update-Programm ist das leider misslungen - eine Schwachstelle ermöglicht es Angreifern, bösartigen Code auf dem Rechner der Nutzer auszuführen.

Artikel veröffentlicht am ,
Intel hat eine Sicherheitslücke in seinem Update-Tool geschlossen.
Intel hat eine Sicherheitslücke in seinem Update-Tool geschlossen. (Bild: Pichi Chuang/Reuters)

Intel hat eine Schwachstelle in seinem Treiber-Update-Tool in der Version 2.2.0.5 geschlossen. Mit dem Tool können Chipsätze, Grafikkarten, aber auch die NUC-Rechner oder Compute-Sticks des Unternehmens auf den neuesten Stand gebracht werden. Weil das Programm Nutzerdaten aber über eine unverschlüsselte Http-Verbindung überträgt, können Angreifer Daten wie die Hardware-ID des Rechners auslesen. Die Schwachstelle war von der Sicherheitsfirma Core Security nach eigenen Angaben bereits im November entdeckt und an Intel gemeldet worden - jetzt hat der Chiphersteller reagiert.

Stellenmarkt
  1. Bundeskriminalamt, Wiesbaden
  2. über Kienbaum Consultants International GmbH, Südwestdeutschland

Wenn die Software nach Updates sucht, überträgt sie URLs, die die Geräte-ID im Klartext enthalten. In der an den Rechner zurückgesandten XML-Datei findet sich außerdem der Pfad der herunterzuladenden Datei. Dieser Pfad könnte von einem Angreifer so verändert werden, dass mit bösartigem Code versehene Programme vom Anwender heruntergeladen werden. Denn eine wirkliche Verifikation findet nicht statt. Die Echtheit der herunterzuladenden Binaries wird nur mittels der Funktion VerifyDownloadURL überprüft. Diese Prüfung kann aber durch ARP-Poisoning und DNS-Spoofing relativ leicht umgangen werden.

Im vergangenen Jahr wurden zahlreiche Schwachstellen in Support-Software verschiedener Hersteller entdeckt. Dell und Lenovo installierten sogar Zertifikate auf den Rechnern der Nutzer, die Man-In-The-Middle-Angriffe auch bei einer Https-Verbindung zuließen. Angreifer konnten mit Hilfe der Zertifikate deutlich weitergehende Angriffe ausführen als im aktuellen Fall.



Anzeige
Blu-ray-Angebote
  1. (2 Monate Sky Ticket für nur 4,99€)
  2. 4,25€

SoniX 25. Jan 2016

Dann gehts nicht nur mir so :D Habe gestern ein Notebook frisch aufgesetzt und da ich...

Peter Später 25. Jan 2016

Jetzt mal ehrlich, ich habe den Kram nie raufgespielt und es läuft auch so alles prima...

Tigtor 22. Jan 2016

Auf der Homepage muss man sich zig mal anmelden je nachdem auf welchem Server man landet...


Folgen Sie uns
       


Nokia 3 und 5 (2018) - Hands on

HMD Global hat die Nachfolger des Nokia 3 und Nokia 5 vorgestellt. Beide Smartphones haben ein Display im 2:1-Format und laufen mit Android One. Das Nokia 3.1 soll Ende Juni 2018 erscheinen, das Nokia 5.1 soll im Juli 2018 folgen.

Nokia 3 und 5 (2018) - Hands on Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

    •  /