Datenschutz & Sicherheit
Gigabyte: CERT warnt vor UEFI-Sicherheitslücke von Mainboards
In der UEFI-Firmware zahlreicher Gigabyte-Mainboards klaffen Sicherheitslücken, durch die Angreifer ihre Rechte im System sehr weitreichend ausweiten können. Gigabyte stellt für zahlreiche Mainboards BIOS-Updates bereit, die die Lücken schließen.
Davor warnt aktuell das CERT. Die Schwachstellen betreffen den Systemverwaltungsmodus (System Management Mode, SMM). „Angreifer könnten eine oder mehrere dieser Schwachstellen ausnutzen, um ihre Privilegien zu erhöhen und beliebigen Code in der SMM-Umgebung eines UEFI-unterstützten Prozessors auszuführen“, fasst das CERT die Sicherheitslücken zusammen. Der BIOS-Hersteller AMI hat gegenüber dem CERT angedeutet, dass das Unternehmen die Schwachstellen bereits früher nach vertraulichen Meldungen ausgebessert hat, sie nun jedoch in der Gigabyte-Firmware wieder aufgetaucht seien und jetzt öffentlich bekannt gemacht wurden.
Hochprivilegierter Zugang
UEFI kann direkt mit der Hardware im System Management Mode interagieren, einem hoch-privilegiertem CPU-Modus, der für grundlegende Betriebssystemoperationen gedacht ist – er wird auch als Ring „-2“ bezeichnet innerhalb der CPU-Privilegienstufen. Befehle dieser Privilegienstufe laufen in einem geschützten Speicherbereich ab, dem System Management RAM (SMRAM) und sind lediglich durch System Management Interrupts (SMI) erreichbar, erörtert das CERT. Die SMI-Handler dienen als Zugang zum SMM und verarbeiten übergebene Daten über bestimmte Kommunikationspuffer. Unzureichende Prüfung dieser Puffer oder nicht vertrauenswürdige Pointer aus Prozessor-Status-Registern können zu „ernsthaften Sicherheitsrisiken“ führen, einschließlich SMRAM-Manipulationen und nicht autorisierter SMM-Ausführung, erklärt das CERT weiter. Angreifer können die SMI-Handler missbrauchen, um beliebigen Code früh im Bootvorgang, in Wiederherstellungsmodi oder bevor das Betriebssystem vollständig geladen ist auszuführen.
In den einzelnen Sicherheitsmitteilungen findet sich der Hinweis der IT-Sicherheitsforscher, dass Code an dieser Stelle auch SMM-basierte Schutzmechanismen des SPI-Flash-Speichers gegen Modifikationen oder Secure-Boot sowie einige Hypervisor-basierte Varianten der Speicherisolierung umgehen kann. Derart eingeschleuster Code übersteht selbst Betriebssystem-Neuinstallationen. Insgesamt vier Sicherheitslücken hat Binarly nun entdeckt und gemeldet.
Einmal die ungeprüfte Nutzung des RBX-Registers, die in SMRAM-Schreibzugriffen mündet (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2, Risiko „hoch„). Fehlende Prüfung von Funktionszeiger-Strukturen, die aus RBX und RCX abgeleitet werden, ermöglichen Angreifern kritische Flash-Operationen wie ReadFlash
, WriteFlash
, EraseFlash
und GetFlashInfo
(CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2, Risiko „hoch„). Zudem ermöglicht eine Kombination aus einer doppelten Pointer-Dereferenzierung, die einen Speicherort für Schreiboperationen aus der ungeprüften NVRAM-Variablen SetupXtuBufferAddress
einbezieht sowie das Schreiben von Inhalten aus Speicherbereichen, auf die ein von Angreifern kontrollierbarer Zeiger aus dem RBX-Register verweist, das Schreiben beliebiger Inhalte in den SMRAM (CVE-2025-7027 / EUVD-2025-21141, CVSS 8.2, Risiko „hoch„). Außerdem kommt das von Angreifern kontrollierbare RBX-Register als ungeprüfter Zeiger in der CommandRcx0
-Funktion zum Einsatz und ermöglicht damit Schreibzugriffe auf von Angreifern spezifizierbare Bereiche im SMRAM (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2, Risiko „hoch„).
Die Binarly-Sicherheitsmitteilungen enthalten eine Liste von mindestens 80 betroffenen Gigabyte-Mainboards, teils auch älteren. Eine stichprobenartige Prüfung zeigt, dass Gigabyte offenbar zahlreiche BIOS-Updates im Juni veröffentlicht hat, die die Schwachstellen ausbessern.
In der vergangenen Woche wurden Probleme mit AMDs Firmware-TPM (fTPM) bekannt, für das AMD bereits seit Jahren Korrekturen bereitstellt. Allerdings liefern diverse Hersteller diese Korrekturen nicht mit aktualisierten BIOS-Versionen aus.
(dmk)
Datenschutz & Sicherheit
Verbraucherzentrale warnt vor Anlagebetrug in WhatsApp-Gruppen
In WhatsApp-Gruppen versuchen Betrüger, an das Geld potenzieller Opfer zu gelangen. Davor warnt aktuell die Verbraucherzentrale Nordrhein-Westfalen. Es handelt sich um Anlagebetrug.
Die Verbraucherzentrale gibt in ihrer Warnung an, zahlreiche Berichte von Betroffenen erhalten zu haben. Demnach wurden sie über WhatsApp-Gruppen in vermeintlich lukrative Geldanlagen gelockt. In den Chats werden sie aufgefordert, bestimmte Kryptowährungen zu erstehen oder auf Online-Handelsplattformen damit zu handeln, oder bestimmte Finanzprodukte zu kaufen. Die Opfer verlieren dabei viel oder alles eingesetzte Geld, anstatt die versprochenen Gewinne einzufahren.
Missbrauch bekannter Markennamen
Die Betrüger missbrauchen dabei bekannte Markennamen in den WhatsApp-Gruppen, etwa von bekannten Finanzunternehmen, Börsen- und Finanzexpertinnen und -Experten, Promis oder Politikern. Damit locken die Täter Opfer in die WhatsApp-Gruppen, erklärt die Verbraucherzentrale. Sie werden mit schönen Geschichten geködert: Ein Prominenter habe etwa großen Erfolg mit einem bestimmten Anlagemodell gehabt, oder eine vermeintliche Börsenexpertin erkläre, warum jetzt eine bestimmte Aktie gekauft werden soll. Die missbrauchten Namen haben nichts mit der WhatsApp-Gruppe und den dort beworbenen Angeboten zu tun. Betroffene können in der Regel nicht einmal nachvollziehen, wer tatsächlich hinter den WhatsApp-Gruppen steckt und die dubiosen Empfehlungen gibt.
Die Betrüger arbeiten mit weiteren psychologischen Tricks. So suggerieren sie etwa den Gruppenmitgliedern, zu einer exklusiven Gruppe mit nur begrenzter Mitgliederzahl zu gehören. Sie könnten sich glücklich schätzen, ausgewählt worden zu sein. Wenn die Mitglieder den Anweisungen der angeblichen Experten folgen, könnten sie hohe Gewinne erwarten. Die Gruppen betreut nach Erkenntnissen der Verbraucherzentrale eine Assistenz, es gebe einen regelmäßigen Austausch über Tage und Wochen. Sie beantwortet Fragen und stellt das vermeintliche Anlagemodell näher vor, es gebe sogar Trainings und Workshops dazu.
Konkrete Betrugsmaschen
Die Betrügereien nutzen unterschiedliche Vehikel, den Opfern ihr Geld abzunehmen. Etwa unseriöse Tradingplattformen, auf denen Opfern gelegentlich zunächst sogar kleine Gewinne angezeigt werden, sodass sie größere Summen überweisen – die dann jedoch nicht angelegt werden, sondern bei den Betrügern landen. Eine weitere Variante bringt Opfer dazu, an einer seriösen Kryptobörse Geld in einen Stablecoin zu investieren – und diesen dann auf eine Wallet der Betrüger zu transferieren, womit das Geld ebenfalls futsch ist.
Eine dritte Masche verleitet Interessierte zum Kauf vorbörslicher Aktien, die an keiner Börse gelistet sind. Hier sollen die Opfer an zumeist ausländische IBANs überweisen und erhielten eine vermeintliche Bescheinigung über den Aktienkauf. Meist existieren diese Aktien jedoch überhaupt nicht. Als letzte Masche nennt die Verbraucherzentrale den Kauf von Aktien über den eigenen Broker der Opfer. Die Aktien böten angeblich hohe Renditechancen. Hierbei handelt es sich in der Regel um Pennystocks, die die Betrüger zuvor selbst eingekauft haben und dann in der WhatsApp-Gruppe bewerben, um für eine Art „Kursexplosion“ zu sorgen, nach der sie die Aktien wieder verkaufen. Die Opfer können ihre Aktien nicht rechtzeitig losschlagen und fahren dadurch erhebliche Verluste ein.
Verbraucher sollten zum eigenen Schutz hellhörig werden, wenn unaufgefordert Fremde Kontakt aufnehmen. Hohe Renditeversprechen sind ein Warnsignal, ergänzt die Verbraucherzentrale. Überweisungen an unbekannte Bankverbindungen und IBANs sollten Betroffene nicht vornehmen, auch, wenn die Gegenseite behauptet, alles laufe auf den Namen des Opfers. Dasselbe gilt für Kryptowährungen, die nicht an unbekannte Kryptowallets transferiert werden sollten. Wer Opfer eines solchen Betrugs wird, sollte Anzeige bei der Polizei erstatten. Das Bundesamt für Finanzaufsicht (BaFin) warnt vor konkreten WhatsApp-Gruppen und betrügerischen Webseiten.
Anfang des Monats hat WhatsApp eine Warnung bei Gruppenchat-Einladungen eingeführt. Diese soll helfen, solche Betrügereien zu entlarven und zu verhindern.
(dmk)
Datenschutz & Sicherheit
Auslegungssache 142: Der Data Act kommt!
Am 12. September wird der Data Act der EU wirksam. Es steht zu befürchten, dass viele Unternehmen darauf kaum vorbereitet sind. In Episode 142 des c’t-Datenschutz-Podcasts diskutieren Redakteur Holger Bleich und heise-Justiziar Joerg Heidrich mit Carolin Loy vom Bayerischen Landesamt für Datenschutzaufsicht über die weitreichenden Folgen der neuen Verordnung.
Carolin Loy von der bayerischen Datenschutzaufsicht in der Auslegungssache
Der Data Act soll Datensilos aufbrechen und Nutzern Zugang zu Daten verschaffen, die bei der Verwendung vernetzter Geräte entstehen, vom Auto über die Kaffeemaschine bis zur Solaranlage. Bisher kontrollieren viele Hersteller diese Daten exklusiv. Künftig müssen sie sie auf Verlangen herausgeben, auch an Dritte. Die EU-Kommission erhofft sich davon jährlich mehr als 200 Milliarden Euro zusätzliches Wirtschaftswachstum durch neue datenbasierte Geschäftsmodelle.
Dilemma in der Praxis
Die praktische Umsetzung stellt Unternehmen vor massive Probleme. Sie müssen ab sofort Datenlizenzverträge mit Nutzern schließen und Schnittstellen zur Datenherausgabe schaffen. Die von der EU-Kommission versprochenen Mustervertragsklauseln existieren zehn Tage vor dem Stichtag nur als Entwurf. „Das schadet vor allem denjenigen, die das Gesetz anwenden müssen“, kritisiert Loy die mangelhafte Vorbereitung.
Besonders komplex stellt sich die Abgrenzung von personenbezogenen und nicht-personenbezogenen Daten dar. Bei personenbezogenen Daten greift weiterhin die DSGVO mit Vorrang. Das heißt, Unternehmen benötigen eine Rechtsgrundlage für die Herausgabe. Dies führt zu einem Dilemma: Verweigern sie die Herausgabe mangels Rechtsgrundlage, verstoßen sie möglicherweise gegen den Data Act. Geben sie Daten ohne Rechtsgrundlage heraus, verletzen sie die DSGVO.
Fehlende Aufsicht
Weitere Unsicherheit schafft die fehlende Aufsichtsstruktur. Deutschland hat noch keine zuständige Behörde für nicht-personenbezogene Daten benannt. Ein Referentenentwurf vom Jahresanfang sah die Bundesnetzagentur vor, für personenbezogene Daten sollte die Bundesbeauftragte für Datenschutz zentral zuständig sein, was die föderale Aufsichtsstruktur der Datenschutzaufsicht aushebeln würde. Nach der vorgezogenen Bundestagswahl im Februar wurde der Entwurf der damaligen Ampelkoalition obsolet, ein neuer liegt noch nicht vor.
Expertin Loy empfiehlt Unternehmen dringend, ihre Datenbestände zu analysieren und zwischen personenbezogenen und anderen Daten zu trennen. Sie müssen Informationspflichten nach dem Data Act erfüllen und Verträge vorbereiten. Im Zweifel rät sie, vom Personenbezug auszugehen und Herausgabeanfragen zunächst kritisch zu prüfen.
Während die Diskutanten die Grundidee des Data Acts – mehr Datenzugang und Wettbewerb – durchaus begrüßen, kritisieren sie die Umsetzung. Gerade der Mittelstand sei mit der Flut neuer Digitalgesetze völlig überfordert, moniert Heidrich. Die komplexe Verzahnung mit der DSGVO schaffe mehr Rechtsunsicherheit als Klarheit.
Episode 142:
Hier geht es zu allen bisherigen Folgen:
(hob)
Datenschutz & Sicherheit
Wie Nordkorea Kryptowährung mit vermeintlichen Stellenangeboten ergaunert
Sicherheitsforscher weisen auf eine Kampagne offenbar nordkoreanischen Ursprungs hin, die das Ziel hat, an neuen Jobs interessierten Personen Kryptowährung zu stehlen. Dabei kontaktieren falsche Personalvermittler Beschäftigte der Kryptobranche, etwa auf der Plattform LinkedIn, und bieten diesen neue Stellen an. Doch es geht nur darum, Zugang zu den PCs der Interessenten zu erlangen, um diese um digitale Güter zu erleichtern.
Nordkorea wird schon seit Langem vorgeworfen, mit dem Diebstahl von Kryptowährung sein sanktioniertes Waffenprogramm zu finanzieren. Die Regierung in Pyongyang bestreitet dies jedoch regelmäßig. Überwiegend wird Nordkorea beschuldigt, dass Agenten des Landes als falsche IT-Fachkräfte in zahlreichen US-Firmen per Homeoffice arbeiten, um mit ihren Gehältern Einnahmen für die nordkoreanische Regierung zu generieren. Diese Kampagne wurde offenbar auch auf Europa ausgeweitet. Im Herbst letzten Jahres warnte der Verfassungsschutz deutsche Firmen vor angeblichen Freelancern aus Nordkorea.
Betrug an Jobsuchenden
Jetzt berichtet Reuters von einer anderen Kampagne Nordkoreas zur Finanzierung des Landes. Durch „Social Engineering“ werden potenziell wechselwillige Mitarbeiter von vermeintlichen Personalvermittlern angesprochen, die ihnen neue Jobs anbieten. Ziele sind vorrangig in der Kryptobranche beschäftigte Personen, sodass es sich oft um Stellen mit Bezug zur Blockchain handelt. Oft wird ein Kontakt über Netzwerke wie LinkedIn oder auch Telegram hergestellt.
Betroffene beschreiben den Prozess nach der ersten Kontaktaufnahme als zunächst typischen Austausch über Einzelheiten zur Tätigkeit und der Vergütung. Dann aber versucht der vermeintliche Personalvermittler, den Bewerber auf eine obskure Webseite zu leiten, um dort einen Eignungstest durchzuführen und ein Video aufzuzeichnen. Vielen Interessenten kam dies verdächtig vor. Warum kein Bewerbungsgespräch auf einer bekannten Videoplattform wie Teams oder Zoom?
Während die meisten der Betroffenen den Kontakt an dieser Stelle abgebrochen haben, berichtet ein Produktmanager einer US-Kryptofirma, der anonym bleiben wollte, dass er den Anweisungen des angeblichen Personalvermittlers gefolgt ist und das Video aufgenommen hat. Am Abend desselben Tages stellte er jedoch fest, dass seiner digitalen Wallet, die er auf seinem Computer speichert, Ethereum und Solana im Wert von rund 1000 US-Dollar fehlten. Das LinkedIn-Profil des angeblich bei der Blockchainfirma Ripple Labs beschäftigten Personalvermittlers war ebenfalls verschwunden.
„Contagious Interview“ ist keine neue Kampagne
Ripple Labs hat sich nicht zu dem Fall geäußert, aber das ebenfalls für diese Zwecke genutzte Finanzunternehmen Robinhood erklärte auf Anfrage, dass es sich „einer Kampagne Anfang des Jahres bewusst ist, bei der versucht wurde, sich als mehrere Krypto-Unternehmen auszugeben, darunter Robinhood“. Die Firma hat bereits verschiedene Domains abschalten lassen, die für diese Betrugsversuche genutzt wurden. LinkedIn schreibt in einer Stellungnahme, dass die bislang bekannten Profile der vermeintlichen Personalvermittler zuvor bereits gelöscht worden waren.
Lesen Sie auch
Die Idee dieser Kampagne ist allerdings nicht neu. Schon im November 2023 entdeckten die Sicherheitsforscher der Unit 42 der Palo Alto Networks eine als „Contagious Interview“ bezeichnete Kampagne. Dabei hatten sich böswillige Akteure als Arbeitgeber ausgegeben, zumeist anonym oder mit vager Identität, um Softwareentwickler im Rahmen des Bewerbungsprozesses zur Installation von Malware zu verleiten. Dadurch konnten Angreifer verschiedene Daten oder eben auch Kryptowährung stehlen. Schon damals waren sich die Sicherheitsforscher relativ sicher, dass Contagious Interview von einem staatlich unterstützten Akteur Nordkoreas betrieben wurde.
(fds)
-
Datenschutz & Sicherheitvor 3 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
UX/UI & Webdesignvor 2 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Apps & Mobile Entwicklungvor 3 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Online Marketing & SEOvor 3 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Social Mediavor 2 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 6 Tagen
Adobe Firefly Boards › PAGE online
-
Entwicklung & Codevor 2 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick