Datenschutz & Sicherheit
AMD: Updates gegen Sicherheitslecks in Krypto-Coprozessor und TPM
AMD hat im Juni aktualisierte Firmware veröffentlicht, die teils hochriskante Sicherheitslücken in den Prozessoren schließt. Betroffen sind etwa die Krypto-Coprozessoren sowie das Firmware-TPM moderner Ryzen- und zum Teil auch der abgespeckten Athlon-CPUs.
In einem Sicherheits-Bulletin schreibt AMD, dass ein IT-Sicherheitsforscher eine Sicherheitslücke gemeldet hat, durch die Angreifer mit erhöhten Rechten auf die Register des Krypto-Coprozessors zugreifen können. Der ist Teil des AMD Secure Prozessor (ASP). Bei dem wiederum handelt es sich um einen integrierten Controller aller jüngeren Systems-on-Chip (SoCs), der ein Trusted Execution Environment (TEE) und eine in der Hardware verankerte Root of Trust bereitstellt und etwa den Systemstart absichert.
Durch unzureichende Zugriffskontrolle des ASP können der Beschreibung zufolge Angreifer unbefugt auf die Register des Krypto-Coprozessors des ASPs zugreifen. Das kann in den Verlust der Kontrolle über Pointer und Indizes kryptografischer Schlüssel führen, was einen „Verlust an Integrität und Vertraulichkeit“ bewirkt (CVE-2023-20599 / EUVD-2023-24778, CVSS 7.9, Risiko „hoch„).
Bemerkenswert: Am Abdichten der Schwachstelle hat AMD zwei Jahre gebastelt, die wurde bereits 2023 gemeldet. OEMs stellt AMD aktualisierte Firmware bereit, die Liste der betroffenen Prozessoren im Sicherheits-Bulletin bleibt überschaubar.
AMD: Schwachstelle in TPM-Referenzimplementierung betrifft CPUs
AMD stellt zudem ein Firmware-basiertes Trusted Platform Modul (fTPM) in vielen Prozessoren bereit. Es nutzt ebenfalls den ASP und setzt auf der TPM-2.0-Referenzimplementierung der Trusted Computing Group auf. In dieser Referenzumsetzung erlaubt eine Schwachstelle, über das Ende vorgesehener Speicherbereiche hinaus zu lesen, erörtert AMD in einer Sicherheitsnotiz. Apps im Usermode können bösartig präparierte Befehle an das fTPM schicken und damit darin abgelegte Daten auslesen oder „die Verfügbarkeit des TPM beeinflussen“, sprich, es zum Absturz bringen (CVE-2025-2884 / EUVD-2025-17717, CVSS 6.6, Risiko „mittel„). „AMD hat den Bericht der Trusted Computing Group untersucht und geht davon aus, dass AMDs Firmware-TPM von der Schwachstelle betroffen ist“, schreiben die Ingenieure weiter.
Zahlreiche AMD Ryzen-Desktop und -Mobilprozessoren, AI 300-CPUs, Ryzen-Embedded- und auch Threadripper-CPUs sind laut der Sicherheitsnotiz von der Schwachstelle betroffen. AMD stellt aktualisierte Firmware für OEMs bereit, die damit neue BIOS-Versionen für ihre Hardware erstellen und an Endverbraucher verteilen müssen. Das hat zum vergangenen Wochenende etwa Asus mit einem BIOS-Update für das Mainboard ROG Crosshair X870E Apex getan. Die aktualisierte Programmbibliothek AMD Generic Encapsulated Software Architecture (AGESA) enthält dort den korrigierten Firmware-Anteil ComboAM5 PI 1.2.0.3e, der die Lücke im fTPM des AMD Secure Prozessor respektive im Pluton-TPM der Ryzen-9000-Desktop-CPUs stopft. Für das MSI-Motherboard MEG X870E Godlike gab es kurzzeitig ebenfalls ein neueres BIOS mit Fehlerkorrektur, das hat der Hersteller inzwischen jedoch wieder zurückgezogen – Gründe dafür hat MSI nicht genannt. Für andere CPUs gibt es teilweise bereits seit September 2024 Firmware-Blobs für OEMs, die die erst jetzt bekannt gewordene Sicherheitslücke schließen.
Im April wurden Sicherheitslücken im Kontext von AMDs KI-Koprozessoren bekannt. Sie betrafen jedoch die Treiber dafür und nicht, wie in diesem Fall, die tieferliegende Firmware der CPUs.
(dmk)
Datenschutz & Sicherheit
Digitale Dekade: EU-Kommission kritisiert schleppende Digitalisierung
Zu langsam gehe es voran mit dem Glasfaserausbau in Deutschland, warnt die EU-Kommission. Wenn bis zum Jahr 2030 zumindest alle Gebäude einen Glasfaseranschluss haben sollen, so steht es in der Zielvorgabe, müsste sich der Ausbau „erheblich beschleunigen“.
Denn im Jahr 2024 seien nur knapp 37 Prozent der Gebäude direkt an ein Glasfasernetz angeschlossen gewesen, rechnet die EU-Kommission in ihrem aktuellen Zwischenbericht zur „Digitalen Dekade“ vor. Zwar habe sich die Versorgung im Vergleich zum Vorjahr um 7 Prozentpunkte verbessert, Deutschland liege jedoch weiterhin deutlich unter dem EU-Durchschnitt von 69 Prozent auf dem vorletzten Platz der EU-Statistik.
Neben dem Netzausbau setzt das EU-Programm zur „Digitalen Dekade“ den Mitgliedstaaten Ziele zu digitalen Kompetenzen sowie der Digitalisierung von Wirtschaft und Verwaltung. Die jährlich erscheinenden Zwischenberichte untersuchen den Fortschritt in den einzelnen Ländern sowie auf EU-Ebene insgesamt. Wie schneidet Deutschland ab?
Die Gigabitdefensive?
Unabhängig von der Anschlussart – ob DSL, Kabel oder Glasfaser – hinkt Deutschland dem Rest der EU nach. Über die Hälfte aller deutschen Haushalte nutzt Anschlüsse mit Bandbreiten von mindestens 100 MBit/s, im EU-Schnitt sind es knapp 72 Prozent. Gigabit-Geschwindigkeiten erreichen hierzulande lediglich 6 Prozent, EU-weit sind es über 22 Prozent.
Gut steht Deutschland aus Sicht der EU hingegen bei der Netzabdeckung mit dem aktuellen 5G-Mobilfunkstandard da. Laut Bericht erreicht das 5G-Netz inzwischen 99 Prozent der deutschen Haushalte. Selbst in ländlichen Gegenden können 96 Prozent der Haushalte über 5G funken. Allerdings nutzen lediglich etwa 38 Prozent der Deutschen 5G-fähige Angebote.
eID wenig genutzt
Damit ist die Nutzung des neuesten Mobilfunkstandards ähnlich weit verbreitet wie die der elektronischen Identität (eID), obwohl die eID bereits seit 2010 als Teil des Personalausweises ausgestellt wird. Von den knapp 40 Prozent Besitzer:innen solcher Identitäten nutzen laut Report nur 22 Prozent ihre eID auch tatsächlich. Folglich verwendeten weniger als 7 Prozent der Deutschen die eID für digitale Behördengänge – deutlich weniger als der EU-Schnitt von knapp 36 Prozent. Der EU-Bericht kommt zum Schluss: „Der wahrgenommene Nutzen der eID scheint eingeschränkt“.
Neben dieser Erkenntnis bewertet der EU-Bericht die Einführung der elektronischen Patientenakte (ePA) durchweg positiv – ungeachtet aller Kritik und enthüllten Sicherheitslücken. Zudem kritisiert Euractiv das Framing der Kommission: So werde in den nationalen Berichten vom Erfolg des Glasfaserausbaus gesprochen, während im EU-weiten Bericht vor dem Scheitern gewarnt wird. Euractiv sieht darin eine Schieflage, mit der die Kommission kommende Deregulierung im Zuge des für Ende des Jahres geplanten Digital Networks Act (DNA) legitimieren könnte.
Datenschutz & Sicherheit
Sicherheitsupdate: Schadcode-Attacken auf Veeam-Backup-Server vorstellbar
Wenn Angreifer Sicherheitslücken in Veeam Backup & Replication und Veeam Agent for Windows erfolgreich ausnutzen, können sie im schlimmsten Fall Backup-Server mit Schadcode kompromittieren. Sicherheitspatches stehen zum Download bereit.
Gefährliche Schadcode-Schwachstellen
Wie die Entwickler in einer Warnmeldung ausführen, haben sie insgesamt drei Softwareschwachstellen geschlossen. Über eine „kritische“ Lücke (CVE-2025-23121) kann ein Angreifer, der als Domainnutzer identifiziert ist, Schadcode ausführen. Damit Attacken auf die zweite Schwachstelle (CVE-2025-24286 „hoch„) klappen, muss ein Angreifer als Backup Operator authentifiziert sein. Ist das gegeben, kann er Schadcode ausführen.
Die Entwickler versichern, beide Sicherheitslücken in Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) geschlossen zu haben.
Veeam Agent for Windows ist ebenfalls für Schadcode-Attacken anfällig (CVE-2025-24287 „mittel„). An dieser Stelle schafft die Version 6.3.2 (build 6.3.2.1205) Abhilfe. Wie Attacken in allen Fällen ablaufen könnten, ist bislang unklar. Derzeit gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern. Dementsprechend sollten Admins ihre Systeme zeitnah auf den aktuellen Stand bringen.
Zuletzt haben die Entwickler im März dieses Jahres eine kritische Sicherheitslücke in Veeam Backup & Replication geschlossen.
(des)
Datenschutz & Sicherheit
Malvertising: Betrüger schieben Netflix, Microsoft & Co. falsche Nummer unter
Online-Betrüger haben einen weiteren Weg gefunden, wie sie mit manipulierten Werbelinks in Suchergebnissen Opfer finden können. Sie schieben dabei Webseiten falsche Telefonnummern unter.
Die Websuche liefert offenbar Werbelinks auf die echten Webseiten – die enthalten aber unsichtbare „Extras“.
(Bild: Malwarebytes)
Vor der Betrugsmasche warnt Malwarebytes aktuell. Die Täter schalten Werbeanzeigen, die auf die Support-Seiten von renommierten Unternehmen verweisen, unter anderem Apple, Bank of America, Facebook, HP, Microsoft, Netflix und Paypal. Oftmals leiten Betrüger solche Werbelinks auf gefälschte Webseiten um. In diesem Fall landen potenzielle Opfer aber tatsächlich auf den echten Webseiten der Unternehmen. Dort landen sie auf den Support-Seiten – anstatt der echten Telefonnummer zeigen sie jedoch die Telefonnummer der Betrüger an.
Betrugsmasche falscher Tech-Support
Die Adressleiste des Webbrowsers zeigt die korrekte Domain des gesuchten Anbieters an, wodurch bei Besuchern kein Misstrauen aufkommt. Jedoch bekommen Besucherinnen und Besucher irreführende Informationen angezeigt, da der Werbelink so manipuliert wurde, dass die Webseite die betrügerische Telefonnummer in einem Feld anzeigt, das nach einem Suchanfragenfeld aussieht.
Rufen Opfer dort an, melden die Betrüger sich mit der Marke, die beworben wurde, und versuchen, die Anrufer dazu zu bringen, persönliche Daten oder Kreditkarteninformationen preiszugeben. Die Täter könnten auch versuchen, Fernzugriff auf den Rechner zu erlangen. Im untersuchten Fall der Bank of America oder Paypal wollten die Betrüger Zugriff auf die Konten der Opfer, sodass sie diese leerräumen können, erörtert Malwarebytes in der Analyse.
Die Analysten führen aus, dass es sich um Injektion von Suchparametern handelt, da die Betrüger eine bösartige URL zusammengestellt haben, die ihre eigene gefälschte Telefonnummer in die Suchfunktion der originalen Webseite einbettet. Malwarebytes erklärt weiter, dass das nur klappt, weil die Webseitenbetreiber die Parameter nicht filtern oder prüfen, die Nutzer übergeben.
Um sich zu schützen, sollten Internetnutzerinnen und -nutzer darauf achten, dass keine Telefonnummern in Links enthalten sind oder verdächtige Suchbegriffe wie „Call Now“ oder „Emergency Support“ oder anderssprachige Pendants in der Adressleiste des Webbrowsers erscheinen. Verdächtig sind auch kodierte Zeichen wie „%20“ für Leerzeichen oder „%2B“ für das Plus-Zeichen zusammen mit Telefonnummern, zudem angezeigte Suchergebnisse, bevor Nutzer überhaupt auf der Webseite Suchbegriffe eingegeben haben.
Malvertising bleibt eine Bedrohung auf hohem Niveau. Vergangene Woche ist heise security eine Masche aufgefallen, bei der Kriminelle Webseiten mit angeblichen Optionen zu Standardbefehlen unter macOS online stellen. Im Endeffekt führen die dort angegebenen Befehlsaufrufe jedoch dazu, dass Malware auf das System heruntergeladen und installiert wird. In diesem Fall waren es Infostealer, die etwa Zugangsdaten und weitere Informationen ausspähen, die Kriminelle zu Geld machen können.
(dmk)
-
Online Marketing & SEOvor 7 Tagen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Digital Business & Startupsvor 6 Tagen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse
-
Online Marketing & SEOvor 6 Tagen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
Social Mediavor 3 Tagen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Künstliche Intelligenzvor 7 Tagen
Amazon soll Werbung bei Prime Video verdoppelt haben
-
UX/UI & Webdesignvor 6 Tagen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Apps & Mobile Entwicklungvor 4 Tagen
So gut ist Dune: Awakening: Dune sehen und durch Sandwürmer sterben
-
UX/UI & Webdesignvor 5 Tagen
Wie gelingt eine einwandfreie Zusammenarbeit?