Connect with us

Künstliche Intelligenz

Attacken auf Fernwartungsfirmware von Servern laufen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer attackieren mehrere Sicherheitslücken in freier Wildbahn, warnt die US-amerikanische IT-Sicherheitsbehörde CISA. Am gefährlichsten sind laufende Angriffe auf die Fernwartungsfirmware in AMI MegaRAC, die etwa in Servern von Asus, Asrock Rack, HPE oder Lenovo steckt. Zudem laufen Angriffe auf Sicherheitslecks in D-Links DIR-859-Routern sowie auf eine uralte FortiOS-Firmware-Hintertür.

In einer Sicherheitsmeldung warnt die CISA vor den laufenden Attacken und erklärt, sie dem „Known Exploited Vulnerabilities“-Katalog, kurz KEV, hinzugefügt zu haben. Für US-Behörden ist das ein Handlungsbefehl, aber auch für IT-Verantwortliche in Deutschland, Österreich und der Schweiz sollte das ein Weckruf sein, Gegenmaßnahmen wie Firmware- und Software-Updates auszuführen.

Die bereits attackierte Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wurde Mitte März bekannt. Diese Firmware läuft auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo. Sie hat den maximalen CVSS-Wert 10.0 von 10 erreicht, gilt daher als höchst kritisches Risiko. Sie steckt dort in einem Modul für die Fernwartungs-API Redfish und wurde daher als „Redfish Authentication Bypass“ bezeichnet: Es lässt sich die Anmeldung der Fernwartung umgehen (CVE-2024-54085 / EUVD-2024-54252, CVSS 10.0, Risiko „kritisch„). AMI hat den Serverherstellern Informationen und Patches bereitgestellt, diese mussten sie jedoch erst in ihre Firmwares einbauen und Admins die Aktualisierungen schließlich auch anwenden.

Das ist offenbar zumindest in Teilen nicht geschehen, sodass Server-Systeme mit AMI MegaRAC auch jetzt noch verwundbar sind. Möglicherweise haben Admins auch die „Best Practices“ ignoriert oder übersehen, dass die BIOS-Einstellungen die Fernwartung standardmäßig aktivieren und zugleich Zugriff über die für Nutzdaten gedachten Netzwerkbuchsen aktivieren, anstatt sie lediglich für ein separates Wartungsnetzwerk einzuschränken. Diese sind zudem in vielen Fällen sogar im Internet exponiert.

Außerdem steht eine Schwachstelle in den D-Link-Routern DIR-859 unter Beschuss, die der Hersteller abweichend vom CVSS-Wert Anfang 2024 als kritisch eingestuft hat (CVE-2024-0769 / EUVD-2024-16557, CVSS 5.3, Risiko „mittel„). Sicherheitslücken in diesen Routern wurden jedoch bereits Mitte 2023 attackiert, vom Mirai-Botnet. Erschreckende Erkenntnis: Bereits damals waren die Geräte am End-of-Life angelangt und sollten durch noch vom jeweiligen Hersteller unterstützte Hardware ersetzt werden. Offenbar setzen einige Organisationen sie aber immer noch ein.

Das können beobachtete Angriffe auf eine Fortinet-FortiOS-Schwachstelle aber noch übertreffen: Bereits seit 2019 war bekannt, dass ein hartkodierter kryptografischer Schlüssel sensible Daten in Konfigurations-Backups verschlüsselt, wodurch Angreifer diese leicht mit Kenntnis des Schlüssels entschlüsseln können – und dadurch an Nutzer-Passwörter (außer dem des Admins), Passphrasen für private Schlüssel sowie High-Availability-Passwörter gelangen (CVE-2019-6693 / EUVD-2019-16251, CVSS 6.5, Risiko „mittel„). Firmware-Updates, die das korrigieren, stehen seit November 2019 bereit.

Die CISA erläutert keine Details zu den Angriffen, etwa über Art und Umfang. Dennoch sollten IT-Verantwortliche prüfen, ob sie möglicherweise die nun attackierten Systeme in ihrer Organisation im Betrieb haben und gegebenenfalls Gegenmaßnahmen ergreifen.


(dmk)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Künstliche Intelligenz

Seagate-Festplatten mit 28 TByte und HAMR-Aufzeichnungstechnik im Test


In den vergangenen Wochen gab es viele Angebote von rezertifizierten Seagate-Festplatten mit hoher Kapazität. Um Betrug geht es diesmal nicht, aber Heimlichtuerei ist trotzdem im Spiel – und zwar seitens Seagate: Es handelt sich um HAMR-Laufwerke, wie das Unternehmen letztlich auch bestätigte.

HAMR, Heat Assisted Magnetic Recording, ist eine Aufzeichnungstechnik, die beim Schreiben Unterstützung von einem Laser im Schreibkopf bekommt und darüber die Kapazität der Scheiben erhöht, mehr dazu im Artikel „Auf dem Weg zur 100-TByte-Festplatte“. Seagate nennt eine Kapazität von „30+ TByte“ und gibt damit nur noch eine Mindestkapazität an – einzelne Festplatten können auch deutlich mehr Kapazität haben, je nach Qualität der Scheiben. Mittels des Aufzeichnungsverfahrens Shingled Magnetic Recording (SMR) erreichen die Laufwerke sogar eine Kapazität von 36 TByte.




Bislang hatten nur Großabnehmer mit direktem Kontakt zu Seagate die Gelegenheit, eine HAMR-Festplatte zu testen; im freien Handel sind diese Modelle auch Jahre nach der Ankündigung nicht erhältlich. Doch erreichen wohl nicht alle produzierten HAMR-Laufwerke die gewünschte Kapazität. Seagate verkauft diese Laufwerke nun als rezertifizierte Modelle. Im Angebot sind Ausführungen mit 16, 20, 22, 24, 26 und 28 TByte, die sich abgesehen von der Kapazität nicht unterscheiden.


Das war die Leseprobe unseres heise-Plus-Artikels „Seagate-Festplatten mit 28 TByte und HAMR-Aufzeichnungstechnik im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

DJI-Drohnen verschwinden langsam aus US-Verkaufsregalen


Die regulatorischen Maßnahmen der US-Regierung gegen den chinesischen Drohnenhersteller DJI zeigen zunehmend Wirkung. Die Verkaufsregale mit DJI-Drohnen werden in den USA immer leerer. Eine der neuesten Drohnen, die Mavic 4 Pro, bietet DJI auf dem US-Markt schon gar nicht mehr an.

DJI-Drohnen haben in den USA einen Marktanteil von etwa 85 Prozent und werden von Hobbyfliegern bis hin zu Behörden gleichermaßen verwendet. Die Drohnen haben nämlich mehrere Vorteile: Es sind die neuesten Techniken eingebaut, sie sind robust und vergleichsweise günstig zu haben.

Die US-Regierung hat jedoch in den letzten Jahren die Nutzung von DJI-Drohnen stark einschränken wollen. Die Begründung: Die von den Drohnen aufgezeichneten Flugdaten und -aufnahmen könnten von DJI an die chinesische Regierung weitergegeben und dann von Geheimdiensten ausgewertet werden. Das würde die nationale Sicherheit der USA beeinträchtigen. DJI hat das bestritten und seinerseits Funktionen, wie etwa den Local Data Mode, eingebaut und Kompatibilität zu Software von Drittanbietern hergestellt, um den US-Vorwürfen keinen Raum zu geben. Allerdings ohne wirksamen Erfolg. Die US-Regierung hat schrittweise Maßnahmen umgesetzt, um DJI-Drohnen für Anwendungen beim Militär und bei einigen Bundesbehörden auszuschließen. Dazu gehören vor allem verschiedene regulatorische und gesetzgeberische Maßnahmen.

Die jüngsten Entwicklungen davon markieren der Uyghur Forced Labor Prevention Act (UFLPA) und der National Defense Authorization Act (NDDA), um die Einführung von DJI-Drohnen in die USA zu erschweren. Der UFLPA der US-Zoll- und Grenzschutzbehörde (U.S. Customs and Border Protection – CBP) etwa sieht vor, dass Waren, die ganz oder teilweise in der Region Xinjiang oder von speziell erfassten Unternehmen mithilfe von Zwangsarbeit durch Uiguren, einer turksprachigen Minderheit in China, hergestellt werden, nicht mehr in die USA eingeführt werden dürfen. Darunter sollen auch DJI-Drohnen fallen, behauptet jedenfalls die CBP und hat auf dessen Grundlage Ende 2024 erstmals DJI-Drohnen vom US-Markt ferngehalten. Auf der UFLPA-Liste des Heimatschutzministeriums steht DJI allerdings nicht. DJI hat auch bestritten, dass ihre Drohnen mithilfe von Zwangsarbeit hergestellt werden. Die Produktion finde ausschließlich in Shenzhen und Malaysia statt. DJI will künftig weitere Vorkommnisse bei der Einfuhr vermeiden und hat angekündigt, mit der CBP eng zusammenarbeiten zu wollen.

Der NDDA soll das Militär und Bundesbehörden vor den chinesischen Drohnen schützen. Er sieht für das Jahr 2025 eine formelle Sicherheitsüberprüfung von DJI-Plattformen bis Ende 2025 vor. Sollte sie bis dahin nicht bestanden worden oder abgeschlossen sein, landet DJI automatisch auf der „Covered List“ der Federal Communications Commission (FCC). Unternehmen, die darauf gelistet werden, wird der Zugang zu den Bandbreiten verwehrt, die von der FCC verwaltet werden. Praktisch bedeutet das, dass diese Drohnen dann vom US-Markt ausgeschlossen sind.

Bestehende Maßnahmen zeigen bereits Wirkung: Der US-Online-Shop von DJI ist derzeit wie leergefegt. Viele Drohnen sind mit „Out of Stock“ gekennzeichnet. Auch andere US-Einzelhändler, darunter Amazon und Best Buy, haben kaum noch Lagerbestand bei DJI-Drohnen. Sie beklagen, dass kein Nachschub mehr ankommt, obwohl DJI offiziell nicht aus dem US-Geschäft ausgestiegen ist.

Gar nicht erst auf den US-Markt gebracht, hat DJI seine neue Flaggschiff-Drohne Mavic 4 Pro. DJI begründet dies mit zollpolitischen Unsicherheiten, wie etwa hohen Einfuhrzöllen sowie Kontrollen und politischer Unsicherheit. Dies alles würde es finanziell und logistisch erschweren, die Mavic 4 Pro in die USA einzuführen.


(olb)



Source link

Weiterlesen

Künstliche Intelligenz

Fujifilm GFX100RF: Mittelformat-Kompaktkamera für Anspruchsvolle im Test


Die Fujifilm GFX100RF ist die erste Mittelformatkompakte von Fujifilm. Bisher bot die GFX-Serie nur Wechselobjektivkameras mit 50 oder 100 Megapixeln auf dem Sensor. Die Kamera verfügt über den höher auflösenden 102-Megapixel-CMOS-Sensor im Mittelformat (43,8 mm × 32,9 mm, Crop 0,6) und den X-Prozessor 5.

Das Gehäuse besteht aus gefrästen Aluminiumteilen, was in der GFX-Serie neu ist, denn bisher wurde es aus einer Magnesiumlegierung gegossen. Die Haptik des Gehäuses, des Objektivs und der Bedienelemente ist hochwertig und stabil. Die Kamera wiegt dabei nur 735 Gramm. Sie besitzt eine feste Brennweite von 35 Millimetern (entspricht 28 Millimetern im Kleinbildformat) mit einer Anfangsblende von f/4.0. Dabei liegt sie gut in der Hand, wobei ein kleiner Griffwulst für sicheren Halt sorgt. Alle Elemente sind zudem praktisch angeordnet.

Die Bedienung orientiert sich am typischen Fujifilm-Konzept mit Einstellrädern für die wichtigsten Aufnahmeparameter. Auf der Oberseite befinden sich ein Doppelrad für die Belichtungszeit und die ISO (einstellbar, wenn man den äußeren Ring hochzieht) sowie ein weiteres für die Belichtungskorrektur.


Das war die Leseprobe unseres heise-Plus-Artikels „Fujifilm GFX100RF: Mittelformat-Kompaktkamera für Anspruchsvolle im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt