Abo
  • IT-Karriere:

Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

Treiber-Updates sollen einen Rechner sicherer machen, nicht verwundbarer. Im Fall von Intels Treiber-Update-Programm ist das leider misslungen - eine Schwachstelle ermöglicht es Angreifern, bösartigen Code auf dem Rechner der Nutzer auszuführen.

Artikel veröffentlicht am ,
Intel hat eine Sicherheitslücke in seinem Update-Tool geschlossen.
Intel hat eine Sicherheitslücke in seinem Update-Tool geschlossen. (Bild: Pichi Chuang/Reuters)

Intel hat eine Schwachstelle in seinem Treiber-Update-Tool in der Version 2.2.0.5 geschlossen. Mit dem Tool können Chipsätze, Grafikkarten, aber auch die NUC-Rechner oder Compute-Sticks des Unternehmens auf den neuesten Stand gebracht werden. Weil das Programm Nutzerdaten aber über eine unverschlüsselte Http-Verbindung überträgt, können Angreifer Daten wie die Hardware-ID des Rechners auslesen. Die Schwachstelle war von der Sicherheitsfirma Core Security nach eigenen Angaben bereits im November entdeckt und an Intel gemeldet worden - jetzt hat der Chiphersteller reagiert.

Stellenmarkt
  1. BWI GmbH, Stetten am kalten Markt
  2. mWGmy World Germany GmbH, Köln

Wenn die Software nach Updates sucht, überträgt sie URLs, die die Geräte-ID im Klartext enthalten. In der an den Rechner zurückgesandten XML-Datei findet sich außerdem der Pfad der herunterzuladenden Datei. Dieser Pfad könnte von einem Angreifer so verändert werden, dass mit bösartigem Code versehene Programme vom Anwender heruntergeladen werden. Denn eine wirkliche Verifikation findet nicht statt. Die Echtheit der herunterzuladenden Binaries wird nur mittels der Funktion VerifyDownloadURL überprüft. Diese Prüfung kann aber durch ARP-Poisoning und DNS-Spoofing relativ leicht umgangen werden.

Im vergangenen Jahr wurden zahlreiche Schwachstellen in Support-Software verschiedener Hersteller entdeckt. Dell und Lenovo installierten sogar Zertifikate auf den Rechnern der Nutzer, die Man-In-The-Middle-Angriffe auch bei einer Https-Verbindung zuließen. Angreifer konnten mit Hilfe der Zertifikate deutlich weitergehende Angriffe ausführen als im aktuellen Fall.



Anzeige
Hardware-Angebote
  1. 279,90€
  2. mit Gutschein: NBBX570

SoniX 25. Jan 2016

Dann gehts nicht nur mir so :D Habe gestern ein Notebook frisch aufgesetzt und da ich...

Peter Später 25. Jan 2016

Jetzt mal ehrlich, ich habe den Kram nie raufgespielt und es läuft auch so alles prima...

Tigtor 22. Jan 2016

Auf der Homepage muss man sich zig mal anmelden je nachdem auf welchem Server man landet...


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /