Datenschutz & Sicherheit
Klare Absagen zur Nutzung von Palantir in Sachsen
Über den US-Konzern Palantir und seine Polizeianalysesoftware wird gerade heftig gestritten. Anlass ist die Verfassungsbeschwerde gegen die bayerische Regelung zur automatisierten Datenanalyse in der letzten Woche sowie aktuelle Pläne von Bundesinnenminister Alexander Dobrindt (CSU) zur bundesweiten Nutzung von Palantir. In Sachsen kocht nun die Diskussion ebenfalls hoch.
Seit die Sächsische Zeitung berichtete, dass der dortige CDU-Innenminister Armin Schuster ebenfalls gern Palantir nutzen wolle, regt sich Widerstand. Der Ressortchef hatte sich für eine „Sicherheitsoffensive“ ausgesprochen, um die Möglichkeiten automatisierter Datenanalyse für die Polizei nutzen zu können.
Dabei gelten wegen eines Urteils aus Karlsruhe verfassungsrechtliche Anforderungen, die der polizeilichen Datenanalyse eigentlich quantitative und qualitative Grenzen setzen sollten. In den drei Bundesländern, die aktuell Palantir einsetzen, sind jeweils Verfassungsbeschwerden gegen die Polizeigesetze noch anhängig.
Die politischen Diskussionen und Beschlüsse in den restlichen Ländern sind durchwachsen: In Baden-Württemberg und Sachsen-Anhalt soll die Polizei die Palantir-Analysesoftware einsetzen dürfen, falls die dort aktuell diskutierten Polizeigesetze durch die Parlamente kommen. Dagegen hat Hamburg Palantir gestern der Überwachungssoftware eine deutliche Absage erteilt.
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Die politische Situation in Sachsen ist durch die Minderheitsregierung aus CDU und SPD geprägt, die bei Gesetzesänderungen mit anderen Parteien zusammenarbeiten muss. Ohne Zweifel wäre eine Nutzung von Palantir mit einer Änderung des Sächsischen Polizeivollzugsdienstgesetzes verbunden, da in hohem Maße in Grundrechte eingegriffen wird. Das Polizeigesetz ist seit einem Urteil des Sächsischen Verfassungsgerichtshofes (pdf) in Teilen verfassungswidrig und muss ohnehin bis Mitte 2026 überarbeitet werden.
Aber wird mit dieser Novellierung auch eine Regelung zur automatisierten Datenanalyse kommen? Auch wenn Sachsen über einen bestehenden Rahmenvertrag die in „VeRA“ umgetaufte Palantir-Software nutzen wollte, müsste eine Rechtsgrundlage im Sächsischen Polizeivollzugsdienstgesetz geschaffen werden. Wir haben daher nachgefragt, wie die Chancen für den nach Europa expandierenden US-Konzern in Sachsen stehen.
Klare Absage an Schuster

Der Sprecher für Polizeifragen bei der SPD und Vizepräsident des Sächsischen Landtags, Albrecht Pallas, erteilt Ressortchef Schuster eine klare Absage, wenn es um Verträge mit dem milliardenschweren US-Konzern geht, der seit 2020 an der New Yorker Börse gehandelt wird.
Die sächsische Regierung habe die Nutzung von „VeRA“ nicht geplant, es gäbe auch keine Absichtserklärung. Die Äußerungen des sächsischen Innenministers seien lediglich „als CDU-Debattenbeitrag einzuordnen“, so Pallas. Die SPD im Bund und den Ländern habe sich „bereits mehrfach gegen die Nutzung von Palantir ausgesprochen“.
Sachsen hatte im Bundesrat für den Einsatz einer technologieoffenen polizeilichen Analysemöglichkeit gestimmt. Als Zielrichtung hatte das sächsische Innenministerium im April gegenüber netzpolitik.org angegeben, „auf Bundesebene bis 2030 ein gemeinsames Datenhaus zu implementieren“. Auf die Frage, ob sich der sächsische Innenminister für die Nutzung von Palantir oder „VeRA“ für die Polizei in Sachsen einsetze, gibt ein Sprecher aus Schusters Haus nur eine ausweichende Antwort. Der Freistaat plane „gegenwärtig keine eigenständige Beschaffung“. Man sehe aber „den Bedarf einer bundeseinheitlichen Lösung, bei der es sich herstellerunabhängig nicht um Palantir handeln muss“.
Auf die Frage danach, ob bis 2030 auf eine Palantir-„Zwischenlösung“ gesetzt werden sollte, antwortet Pallas knapp, aber deutlich: „Das wäre nicht sinnvoll.“
Das sieht das sächsische Innenministerium etwas anders. Eine Palantir-„Zwischenlösung“ schließt ein Sprecher nicht aus, allerdings würden „die internen Prüf- und Abstimmungsprozesse“ noch laufen.
Töten auf Basis von Metadaten
Keine Daten an „fragwürdige US-Tech-Oligarchen“

Valentin Lippmann, der innenpolitische Sprecher der oppositionellen grünen Fraktion im Landtag, hatte gegenüber der Sächsischen Zeitung von einem „Irrweg“ gesprochen, den der Innenminister einschlage. Gegenüber netzpolitik.org nannte der Innenpolitiker besonders zwei Gründe, die gegen den Einsatz derartiger Analysewerkzeuge sprechen würden. Zum einen handele es sich „um massenhaftes Data-Mining“ durch die Polizei, bei dem „auch die Daten von Bürgerinnen und Bürgern nach unklaren Kriterien verarbeitet werden, die sich vollkommen unverdächtig verhalten“. Das leiste „der Massenüberwachung Vorschub“. Lippmann hält dies „für verfassungsrechtlich unzulässig“.
Zum anderen sieht der Grüne darin eine „gefährliche Aufgabe der digitalen Souveränität“, wenn die Daten der Bürgerinnen und Bürger „in die Hände fragwürdiger US-Tech-Oligarchen“ gelangen würden, „ohne klar zu wissen, was mit diesen Daten geschieht“.

Der Fraktionsvorsitzende und innen- und rechtspolitische Sprecher der Linken in Sachsen, Rico Gebhardt, lehnt Schusters Ansinnen zur Nutzung von Palantir ebenfalls ab. Er betont gegenüber netzpolitik.org: „Hochsensible Daten müssen besonders geschützt werden.“ Auch „unabhängig vom konkreten Anbieter“ gebe es weitere Fragen, etwa was genau solche Software leistet. Gebhardt gibt bei Software zur automatisierten Datenanalyse zu bedenken: „Gibt es über Marketing-Behauptungen hinaus einen Nachweis, dass sie bei der Kriminalitätsbekämpfung und der Strafverfolgung wirkt?“
Er erklärt, dass er zwar noch keinen Entwurf für das zu überarbeitende Sächsische Polizeivollzugsdienstgesetz kenne. „Aber es kann gut sein, dass der Innenminister mit neuen Befugnissen liebäugelt und die Gelegenheit nutzt, hier die KI-Nutzung einzubeziehen.“ Der Palantir-Konzern wirbt damit, in seiner Software auch Künstliche Intelligenz (KI) einzusetzen.
Auch Lippmann befürchtet, dass die notwendige Anpassung des Polizeivollzugsdienstgesetzes von der schwarz-roten Minderheitskoalition genutzt werden wird, um „auch die Rechtsgrundlage für Palantir zu schaffen“.
Dafür bräuchte Schuster allerdings Stimmen der Opposition. Die könne er seitens seiner Fraktion „aktuell nicht in Aussicht stellen“, sagt der Linke Gebhardt. Aber der Innenminister hätte bisher auch noch nicht darum geworben.
Milliardäre „mit zweifelhafter politischer Agenda“
SPD-Mann Pallas weiß über das neue Sächsische Polizeivollzugsdienstgesetz: „Aktuell wird ein Gesetzentwurf durch die Sächsische Staatsregierung erarbeitet.“ Danach gefragt, ob er die Nutzung von Palantir für die Polizei in Sachsen für sinnvoll hält, wird der SPD-Innenexperte deutlich: „Wenn es um die Sicherheit unseres Landes und den Schutz der Bevölkerung geht, lehnen wir den Einsatz kommerzieller Software grundsätzlich ab, auch weil der Staat keine effektive Kontrolle ausüben kann.“
Ein Vertragspartner wie der US-Konzern, der zweifellos kommerzielle Software anbietet, kommt also für Pallas nicht in Frage. Mit Bezug auf die zwei Milliardäre, nämlich Peter Thiel als Palantir-Mitgründer und Alexander Karp als Palantir-CEO, erklärt der SPD-Mann unzweideutig: „In diesen sensiblen Bereichen dürfen wir uns nicht von Milliardären mit zweifelhafter politischer Agenda abhängig machen.“
Innenminister Schuster muss wohl nicht nur um die Stimmen die Opposition buhlen, sondern auch um die des eigenen Koalitionspartners. Sein Ministerium erklärt gegenüber netzpolitik.org: „Eine Änderung der Rechtsgrundlage für eine Befugnis zur anlassbezogenen automatisierten Datenanalyse ist in Vorbereitung.“
SPD-Man Pallas hingegen betont gegenüber netzpolitik.org, dass für die Gesetzesnovellierung eine neue Rechtsgrundlage für eine solche Analysesoftware in der Minderheitskoalition aus CDU und SPD „nicht vereinbart“ sei.
Datenschutz & Sicherheit
Microsofts Secure Future Initiative: „Bullshit!“
Erst im vergangenen April legte Microsoft einen Bericht vor, bei dem sich der Konzern für die Umsetzung von Maßnahmen feierte, die für mehr Sicherheit im Unternehmen und dessen Produkten sorgen sollten. „Secure by Design“, „Security first“ – das komplette Programm. Das war eine Reaktion darauf, dass zuvor eine offizielle Untersuchungskommission (das Cyber Safety Review Board) dem Unternehmen systematische Schlamperei bei der IT-Sicherheit nachgewiesen hatte.
Mit der Secure Future Initiative (SFI) sollte das alles besser werden und die Berichte sahen tatsächlich vielversprechend aus. Doch jetzt ist es an der Zeit, „Bullshit“ zu rufen. Die SFI erwies sich als genau die potemkinsche Security-Fassade, die viele Experten befürchtet hatten.
Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.
Anlass für diese ernüchternde Bilanz sind zwei Ereignisse, die einen Blick hinter die Kulissen erlauben – und enthüllen, dass sich da gar nichts geändert hat: Microsoft schlampt bei der Sicherheit und ignoriert Security-Vorgaben, wenn es größere Gewinne verspricht.
Das Sharepoint-Fiasko
Im Mai servierten zwei vietnamesische Sicherheitsforscher zwei kritische Sicherheitslücken in Microsofts Sharepoint-Server auf dem Silbertablett – inklusive beispielhafter Exploits, die demonstrieren, wie man damit Server komplett übernehmen kann. Nicht nur, dass Microsoft fast zwei Monate benötigte, um am 8. Juni Patches zu veröffentlichen, die diese Lücken beseitigen sollten. Der Patch für CVE-2025-49706 erwies sich als so stümperhaft, dass er sich durch das einfache Anhängen eines / an eine URL umgehen ließ. Auch der andere Patch erwies sich beim genaueren Hinschauen als dilettantischer Hotfix. Das Resultat: Mehrere Angreifergruppen nutzten diese Lücken, um Sharepoint-Server zu kapern. Sie übernahmen Hunderte von Servern und Ransomware-Banden werden noch auf Monate hinaus von diesem Reservoir an leicht zu erntenden Früchten profitieren.
Microsoft besserte am 20. Juli gezwungenermaßen nach und versorgte Sharepoint mit neuen Software-Flicken. Doch das Einspielen der neuen Sicherheits-Updates sorgte weiterhin nicht dafür, dass zuvor kompromittierte Systeme sicher wären. Dazu musste man nämlich zumindest den sogenannten MachineKey des IIS-Servers ändern. Sonst haben die Angreifer mit dessen Hilfe weiterhin Zugang. Warum das Sicherheits-Update diese unbedingt zu treffende Maßnahme nicht gleich mit angestoßen hat? Fragen Sie Microsoft! Sie werden wahrscheinlich genauso wenig Antwort bekommen, wie wir auf unsere Fragen zu dieser Sharepoint-Angelegenheit.
Die Cloud-Abzocke
Ich könnte noch stundenlang über zu dieses Sharepoint-Desaster und die dabei demonstrierte, selbst verschuldete Unfähigkeit in Security-Dingen wettern – doch weiter zum zweiten Datenpunkt, der Microsofts schon unverschämte Gier demonstriert: die sogenannten „digital Escorts“. Eigentlich hat die US-Regierung strikte Vorgaben für Anbieter, die US-Behörden Cloud-Dienste anbieten wollen. Das Federal Risk and Authorization Management Program (kurz FedRAMP) schreibt vor, dass sich um die Server, die diese Dienste bereitstellen, speziell geschultes Personal kümmern muss. Und weil die Daten darauf vertraulich und sicherheitsrelevant sind, müssen diese Administratoren auch eine spezielle Sicherheitsfreigabe vorweisen, die ausschließlich US-Bürger bekommen.
Solches Personal ist dünn gesät und entsprechend teuer. Es ist nicht so, dass man sich das nicht leisten könnte – diese FedRAMP-Staatsaufträge werden gerade wegen der geforderten Qualität überaus gut bezahlt – das sind die Filetstücke im Cloud-Markt, nach denen sich alle Cloud-Anbieter die Finger lecken. Was macht aber Microsoft? Wie ProPublica kürzlich aufdeckte, engagierten sie billige Admins mit den notwendigen Zertifikaten zur Server-Administration im Ausland. Und denen stellten sie Ex-Militärs mit Sicherheitsfreigabe zur Seite, die sie ebenfalls für Minimallöhne engagierten.
Die sollten dann die von den geschulten Admins vorgegebenen Aktionen ausführen. Eigentlich sollten sie dabei auch kontrollieren, was sie da tun. Aber dafür waren sie nicht ausreichend qualifiziert. „Nachgewiesene Kenntnisse in der Verwaltung von Windows-Servern, Domänenservern, unterstützenden Desktops, Desktop-Anwendungen und Active Directory“ sind in einer Stellenausschreibung für einen „DoD Secret Cleared Escort“ lediglich als verzichtbare „Nice to Have „-Fähigkeiten aufgeführt. Letztlich machten sie Copy & Paste von Befehlssequenzen oder führten für sie unverständliche Skripte aus. „Wir vertrauen darauf, dass das, was sie tun, nicht bösartig ist, aber wir können es nicht mit Sicherheit sagen“, zitiert ProPublica einen von ihr befragten Escort.
So spart Microsoft am Personal Millionenbeträge ein und hat den Buchstaben von FedRAMP scheinbar Genüge getan: Nur US-Bürger mit Sicherheitsfreigabe hantieren an den Cloud-Servern von US-Behörden herum. Dass ihnen das jetzt um die Ohren flog, haben sie auch wieder der eigenen Gier zu verdanken. Sie beschränkten sich nämlich nicht auf günstige IT-Fachkräfte aus den Five Eyes oder vielleicht noch der EU. Sie nahmen offenbar die, die am billigsten zu haben waren – sogar wenn die in China lebten. Richtig gelesen: Faktisch administrierten chinesische ITler die Cloud-Server unter anderem des US-Verteidigungsministeriums. Was soll schon schiefgehen?
Jetzt ist natürlich die Empörung groß; sogar US-Verteidigungsminister Pete Hegseth schimpft über „billige chinesische Arbeitskräfte“. Und Microsofts Chief Communications Officer Frank Shaw beteuert, man werde sicherstellen, dass da keine in China ansässigen Ingenieure mehr beschäftigt werden. Aber merke: Nur die Chinesen werden ausgeschlossen; IT-Arbeiter aus Indien, Vietnam und so weiter wären demnach weiterhin okay. Ich warte minütlich auf die Ankündigung, dass man dafür den überforderten Digital Escorts künftig einen speziell trainierten KI-Copilot zur Seite stellen werde.
Mein Fazit
Zwei konkrete Beispiele – aber sicher keine Einzelfälle, sondern Blicke hinter die sorgfältig gezimmerten Kulissen, die belegen: Die Secure Future Initiative ist nur Security-Theater, um den Schein zu wahren, mehr nicht. Wenn es ums Geld geht, ist Microsoft kein Trick mehr zu peinlich, keine Kürzung zu kontraproduktiv und kein Risiko zu hoch – solange es die anderen trifft. Das sollte man als Kunde wissen – und dementsprechend handeln.
Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:
(ju)
Datenschutz & Sicherheit
Deshalb wollen Influencer keine Influencer mehr sein
Influencer*innen gehören zu den prägenden Gesichtern der Netzkultur, trotzdem haben sie oft keinen guten Ruf. Im Jahr 2020 hat das Marktforschungsinstitut YouGov die Beliebtheit von 24 Berufsbildern international miteinander verglichen. Demnach gehörten Influencer*innen zu den unbeliebtesten Berufen in Deutschland, ähnlich wie unter anderem Callcenter-Mitarbeitende.
Nun beschreibt eine neue Studie, wie Influencer*innen ihren Beruf auch selbst kritisch sehen – und Strategien entwickeln, um mit der gesellschaftlichen Ablehnung umzugehen. Für diese Studie hat Claudia Gerhards, Professorin für Kommunikation und Multimedia an der Hochschule Düsseldorf, ein Konzept aus den Sozialwissenschaften angewandt: „dirty work“.
Den Begriff „dirty work“ ins Deutsche zu übersetzen ist nicht so einfach, denn die wörtliche Übersetzung Drecksarbeit trifft es nicht ganz. Das Konzept des US-Soziologen E.C. Hughes stammt aus den Fünfzigerjahren und beschreibt unter anderem Tätigkeiten, bei denen man sich tatsächlich die Finger schmutzig macht, wie Müllwerker*in oder Minenarbeiter*in. Aber auch moralisch abgewertete Berufe zählen demnach als schmutzige Arbeit, beispielsweise Kasinobesitzer*in oder Paparazzi. Das Konzept bezeichnet also Berufe, die „Image-Probleme und einen schlechten Ruf haben“, schreibt Gerhards in ihrer neuen Studie.
Ablehnung wegen dubioser Werbung
In ihrer Studie überträgt die Forscherin das Konzept „dirty work“ auf den Beruf von Influencer*innen. Gerhards zählt mehrere Gründe für deren schlechtes Image auf: Werbung würde nicht gekennzeichnet, Produkte ungetestet empfohlen, Materialismus und exzessiver Konsum glorifiziert und Fake-Follower gekauft.
Wie Influencer*innen selbst mit ihrem Ruf umgehen, hat Claudia Gerhards in direkten Gesprächen erforscht. Zwischen Mai 2022 und Juni 2024 interviewte sie 14 deutschsprachige Influencer*innen. Deren Namen gibt die Studie nicht preis, aber ihre ungefähre Reichweite: Alle Teilnehmer*innen hätten demnach mindestens 10.000 Follower*innen auf einer Plattform; keiner der Influencer*innen hätte mehr als eine Millionen Follower*innen.
Als Ursache für ihren schlechten Ruf identifizierten die Interviewten hauptsächlich die „schlechte Integration von Werbung“. Jedoch würden Influencer*innen ihre gesellschaftliche Ablehnung differenzierter sehen und vor allem von Generationen über 30 wahrnehmen.
Um mit der gesellschaftlichen Ablehnung und Stigmatisierung umzugehen, gibt es dem Konzept von „dirty work“ zufolge typische Strategien. Und auch die für die Studie interviewten Influencer*innen würden diese Strategien nutzen, wie Gerhards beschreibt. Demnach setzen sie unter anderem ihre Arbeit in einen anderen Kontext, grenzen sich von negativen Ausnahmen ab – und entwickeln Vermeidungsverhalten, etwa, in dem sie den Influencer-Begriff ablehnen.
Reframing als Reaktion auf Kritik
Die eigene Arbeit in einen anderen Kontext zu setzen („Reframing“) bedeutet etwa, besonders wertvolle Auswirkungen der eigenen Arbeit zu betonen. Gerhards zitiert dazu eine Influencerin: „Man kann wirklich einen Unterschied machen als Influencer*in (…). Ich kann helfen, dass Leute sich nicht mehr so alleine mit ihren Problemen fühlen.“ Oftmals würden Influencer*innen betonen, dass sie auf Nachhaltigkeit setzen.
Außerdem würden Influencer*innen Teile ihrer Arbeit betonen, die nicht als „schmutzig“ gelten, sondern das Berufsbild attraktiv machen. Dazu gehören „die Vorteile von Selbstständigkeit, die Möglichkeit, schnell gutes Geld zu verdienen, Zugang zu außergewöhnlichen Events und Menschen zu haben, kostenlose Produkte zu bekommen und den Beruf als Sprungbrett für die zukünftige Karriere zu nutzen.“
Beauty-Influencer*innen als Negativ-Beispiel
Neben der Betonung, wie aufwendig der Beruf ist, hätten alle Interviewten den Begriff des Influencers gemieden, so Gerhards. Auch das sei eine gängige Strategie, um mit dem Stigma „schmutziger“ Arbeit umzugehen. Grund für die Ablehnung sei vor allem, dass der Begriff den Beruf darauf reduziere, Kaufeinscheidungen zu beeinflussen.
Stattdessen würden die interviewten Influencer*innen hauptsächlich den Begriff Content Creator nutzen. Das betone die „Produktionselemente ihrer Arbeit“, also Inhalte entwickeln, Videos und Fotos erstellen, schneiden, Texte schreiben, die Community betreuen. Somit würden sich Influencer*innen mit anderen kreativen Berufen assoziieren. Gerhards schreibt:
Durch den Wechsel zu Content Creator und einen Fokus auf das komplexe Produktionselement ihrer Arbeit versuchen sie sich zu befreien von einem Berufsbegriff, der nicht von Influencern selbst, sondern von Marketingspezialisten geprägt wurde.
Auch viele Plattformen nutzen bereits den neuen Begriff: Als Influencer*in auf TikTok bekommt man Geld aus dem sogenannten Creator Reward Program.
Außerdem beschreibt die Forscherin, wie sich Influencer*innen stark von anderen Influencer*innen abgrenzen, die den schlechten Ruf durch ihr Verhalten verstärken. Für einige Interviewte gebe es einen bestimmten Typ von Influencer*innen, die alles Negative vereinen. Gerhards fasst diesen Typ so zusammen: „Beauty-Influencer*innen, die Produkte bewerben, die sie nicht mal getestet haben, zu viel Werbung integrieren und für oberflächliche Themen einstehen.“ Weiter schreibt sie: „Was in den Interviews auffiel, war die Vehemenz, mit der viele Teilnehmende den Begriff ‚Influencer‘ ablehnten“.
Am Ende der Studie nennt Gerhards Ansätze für weitere Forschung. Demnach ließen sich noch mehr digitale Berufsfelder mit dem Konzept von „dirty work“ untersuchen, auch mit Blick auf neue digitale Strategien, mit gesellschaftlicher Ablehnung umzugehen.
Datenschutz & Sicherheit
UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar
Aufgrund von mehreren UEFI-Sicherheitslücken können Angreifer bestimmte All-in-One-PC-Modelle von Lenovo der Serien IdeaCentre und Yoga attackieren. Im schlimmsten Fall können sie Sicherheitsmechanismen umgehen und Systeme von Nutzern unbemerkt vollständig mit Schadcode kompromittieren. Noch sind nicht alle abgesicherten UEFI-Versionen erschienen.
Sicherheitsproblem
Wie aus einem Beitrag hervorgeht, finden sich die Schwachstellen (CVE-2025-4421 „hoch„, CVE-2025-4422 „hoch„, CVE-2025-4423 „hoch„, CVE-2025-4424 „mittel„, CVE-2025-4425 „mittel„, CVE-2025-4426 „mittel„) in einigen von Insyde Software auf bestimmte Lenovo-PCs angepasste UEFI-Versionen. Demzufolge sind nicht alle UEFI-Ausgaben von Insyde Software verwundbar. Die Sicherheitslücken ähneln denen, die Gigabyte kürzlich in einigen UEFI-Firmwares geschlossen hat.
Durch das Auslösen von Speicherfehlern können privilegierte lokale Angreifer im UEFI-Kontext Zugriff auf den Systemverwaltungsmodus (System Management Mode, SMM) bekommen. An dieser Stelle können Angreifer bereits vor dem Start eines Betriebssystems Schadcode platzieren und so die volle Kontrolle über Computer erlangen.
Die Beschreibung der Lücken liest sich so, als könnten Angreifer auf diesem Weg den Sicherheitsmechanismus Secure Boot umgehen. Der sorgt unter anderem dafür, dass ein Computer mit Schadcode manipulierte Betriebssysteme erkennt und nicht startet. In so einem Fall bliebe Schadcode unentdeckt und Opfer arbeiten, ohne es zu ahnen, mit einem kompromittierten System.
Bisher nicht alle Patches erschienen
Auf die Lücken sind Sicherheitsforscher von Binarly gestoßen. Sie geben an, Lenovo Anfang April 2025 darüber informiert zu haben. Mittlerweile gibt es eine Warnmeldung des Computerherstellers zu den Sicherheitslücken.
Konkret betroffen sind die folgenden Modelle:
- IdeaCentre AIO 3 24ARR9
- IdeaCentre AIO 3 27ARR9
- Yoga AIO 27IAH10
- Yoga AIO 32ILL10
- Yoga AIO 9 21IRH8
Für die verwundbaren IdeaCentre-Modelle ist die UEFI-Firmware O6BKT1AA abgesichert. Die genannten Yoga-PCs bleiben noch verwundbar. Die Sicherheitsupdates sollen am 30. September (Yoga AIO 32ILL10, Yoga AIO 9 21IRH8) und 30. November 2025 (Yoga AIO 27IAH10) erscheinen. Ob es bereits Attacken gibt und woran Admins attackierte Computer erkennen können, ist bislang unklar.
(des)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 2 Monaten
Aktuelle Trends, Studien und Statistiken