Connect with us

Datenschutz & Sicherheit

EU-Vorgaben für Cybersicherheit zwingt Embedded-Systems-Branche zu Veränderungen


Der Cyber Resilience Act (CRA) der EU ist ein wichtiges Thema der Fachmesse embedded world 2026 in Nürnberg. Die CRA-Verordnung, die „ein Mindestmaß an Cybersicherheit für alle vernetzten Produkte festlegt“, zwingt viele Hersteller von Industriesteuerungen, Robotern, Messgeräten zu tiefgreifenden Veränderungen über den gesamten Lebenszyklus ihrer Produkte.

Weiterlesen nach der Anzeige

Zahlreiche Produkte dürfen ab Ende 2027 nicht mehr in der EU verkauft werden, falls sie die CRA-Vorgaben nicht erfüllen.

Branchenkenner erwarten Nebenwirkungen, beispielsweise die Abkündigung älterer Chips und IT-Komponenten. Der CRA könnte sich ähnlich auswirken wie die seit 2022 verschärften Vorschriften für die Cybersicherheit von Autos: Die führten dazu, dass Modelle wie Audi TT und R8, VW T6.1, Porsche Cayman und Boxster, Smart EQ Fortwo und Renault Zoe nicht mehr in der EU ausgeliefert wurden. Laut den jeweiligen Herstellern lohnte sich der Aufwand für die Überarbeitungen bei diesen älteren Fahrzeugtypen nicht mehr.

Produktions- oder Lieferstopps für ältere IT-Komponenten können Probleme bei der Ersatzteilversorgung für alte Systeme nach sich ziehen. Dazu kommt aktuell noch ein zweites Problem: Die schlechte Verfügbarkeit von DRAM- und NAND-Flash-Chips.

Gegenüber heise online äußerten einige Aussteller auf der Fachmesse embedded world 2026, dass sie vor allem die Einstellung von günstigeren Versionen älterer Produktbaureihen erwarten. Denn bei denen ließen sich zusätzliche Kosten erst durch höhere Stückzahlen wieder einspielen. Und letztere seien noch schwieriger zu erreichen, wenn RAM und Flash-Speicher immer teurer würden.

Weiterlesen nach der Anzeige

Die CRA-Vorgaben wirken oberflächlich betrachtet nicht besonders aufwendig. Doch der Teufel steckt in vielen Details. So ist schon seit Jahren sehr viel Software im Spiel, meistens aus unterschiedlichen Quellen. Dazu kommt die Firmware für jeden einzelnen eingebauten Mikrocontroller oder auch das UEFI-BIOS.

Die Sicherheitsregeln, Meldepflichten für Schwachstellen und Dokumentationsvorgaben gelten zudem für zahlreiche Bauteile eines Systems und entlang deren Lieferkette.

Bei vielen Embedded Systems kommt hinzu, dass sie relativ lange Entwicklungszeiten haben und dann beispielsweise in Industriesteuerungen mehr als zehn Jahre lang betrieben werden. Heute in der Entwicklung befindliche Geräte dürften also bis in die späten 2030er-Jahre hinein laufen.

Deshalb wiederum empfehlen manche Hersteller den Einsatz oder jedenfalls die Vorbereitung quantensicherer Verschlüsselung (Postquantenkryptografie, Post Quantum Cryptography/PQC), zumindest für geschützte Firmware-Updates.


(ciw)



Source link

Datenschutz & Sicherheit

HP-PCs: Angreifer können sich höhere Rechte über UEFI-Lücken verschaffen


Admins, die PCs mit HP Device Manager verwalten, sollten die Anwendung aus Sicherheitsgründen auf den aktuellen Stand bringen. Außerdem haben die Entwickler mehrere BIOS-Lücken geschlossen.

Weiterlesen nach der Anzeige

Verschiedene Computer von HP sind über insgesamt sechs UEFI-Sicherheitslücken attackierbar. Sind Attacken erfolgreich, können sich Angreifer höhere Nutzerrechte verschaffen (etwa CVE-2025-20064 „hoch“). Die betroffenen Modelle und Links zu den Sicherheitspatches finden sich in einer Warnmeldung.

Die Geräteverwaltungssoftware Device Manager ist über mehrere Schwachstellen in Komponenten wie Curl (CVE-2023-38545 „kritisch“), OpenSSL (CVE2025-9230 „hoch“) und Tomcat (CVE-2025-52434 „hoch“) angreifbar. Darüber kann im schlimmsten Fall Schadcode auf Systeme gelangen. In einer Warnmeldung führen die Entwickler aus, dass HP Device Manager 5.0.16 gegen die geschilderten Attacken abgesichert ist.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Firefox: Support für Windows 7, 8 und 8.1 nochmals verlängert


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Wer noch Windows 7, 8 oder 8.1 einsetzt, deren Support durch Microsoft in den Jahren 2016 bis 2023 endete, kann immer noch mit dem Webbrowser Firefox ESR 115 unter diesen Betriebssystemen surfen. Die werden zwar nicht mehr mit Sicherheitsupdates ausgestattet, aber Firefox ESR 115 schon. Das wollte Mozilla im Februar 2026 einstellen. Nun gibt es noch mal Nachschlag für Betroffene.

Weiterlesen nach der Anzeige

Das erklären die Firefox-Entwickler in einem aktualisierten Support-Beitrag. Zuvor wurde zwar angekündigt, dass der Support im Februar 2026 ende, schreiben sie dort. „Aber um sicherzustellen, dass unsere Nutzer weiter im Netz surfen können, verlängern wir den Support für diese Betriebssysteme um weitere sechs Monate und bewerten die Lage anschließend noch mal neu“, führen sie aus. „Danach sollten Nutzer und Nutzerinnen ihre Betriebssysteme aktualisieren, wenn der Support nicht weiter verlängert wird, um weiterhin Firefox-Sicherheits- und Funktionsupdates zu erhalten.“

Die Programmierer heben hervor, dass der Support für Windows 7, 8 und 8.1 spätestens im Januar 2023 offiziell beendet wurde und dass nicht unterstützte Betriebssysteme keine Sicherheitsupdates erhalten – und zudem bekannte Schwachstellen enthalten. Ohne offizielle Unterstützung durch Microsoft werde die Pflege von Firefox für veraltete Betriebssysteme für Mozilla kostspielig und riskant für Nutzer und Nutzerinnen.

Erst Mitte Februar 2026 hatte Mozilla deutlich auf das Support-Ende für Firefox unter Windows 7, 8 und 8.1 hingewiesen. Von diesem „endgültigen“ Standpunkt sind die Entwickler nun wieder abgewichen. Die weiteren Hinweise bleiben jedoch bestehen: Der Wechsel auf andere Browser nach dem Firefox-Support-Ende für die genannten Betriebssysteme sei keine Option, da diese in der Regel die Unterstützung bereits eingestellt haben. Das Upgrade auf Windows 10 oder neuer helfe. Auf Hardware, die davon nicht unterstützt wird oder falls es andere Beweggründe dafür gibt, könne ein Wechsel auf ein Linux-basiertes Betriebssystem erfolgen, empfehlen die Firefox-Entwickler. Die große Mehrheit davon komme mit Firefox als Standardbrowser daher.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Exploitkit-Gefahr: Apple aktualisiert ältere iOS- und iPadOS-Versionen


Nachdem Googles Threat Intelligence Group (GTIG) und das Sicherheitsunternehmen iVerify ein hochkomplexes neues Exploitkit für iOS und iPadOS entdeckt haben, das sowohl von staatlichen Stellen als auch Kriminellen eingesetzt worden sein soll, hat Apple reagiert: Der iPhone-Hersteller hat iOS 15.8.7 und iPadOS 15.8.7 sowie iOS 16.7.15 und iPadOS 16.7.15 zum Download bereitgestellt.

Weiterlesen nach der Anzeige

Während die neue iOS- und iPadOS-15-Version insgesamt vier Lücken stopft – eine im Kernel und drei in der Browser-Engine WebKit –, wird in der neuen iOS- und iPadOS-Version 16 nur ein WebKit-Sicherheitsproblem behoben. Die Fehler reichen jedoch jeweils aus, um Geräte offenbar vollständig zu übernehmen. Sie sind Teil komplexer Exploit-Chains, die in der Malware namens Coruna stecken. Nutzer sollten ihre iPhones und iPads sofort aktualisieren, sollten sie diese alten Betriebssystemversionen noch nutzen.

Coruna ist auch deshalb so gefährlich, weil es an zahlreiche iOS- und iPadOS-Versionen angepasst ist: von iOS 13 bis zu iOS 17.2.1. Das Exploitkit zieht sich jeweils die passenden Angriffsvarianten und führt sie dann aus. Hinzu kommt, dass offenbar noch bis vor wenigen Tagen Websites online waren, über die man sich infizieren konnte. Coruna erlaubt sogenannte 1-Click-Exploits, das heißt, es reicht aus, einen Link im Safari-Browser auf dem iPhone oder iPad aufzurufen, um sich zu infizieren. Neuere iPhones und iPads mit iOS und iPadOS 26 sind laut aktuellem Kenntnisstand nicht betroffen.

Laut GTIG soll Coruna unter anderem von Personen mit russischem Spionagebezug eingesetzt worden sein, um Nutzer in der Ukraine anzugreifen. Später sei das Exploitkit aber auch von einem „finanziell motivierten Threat Actor, der aus China operiert“, verwendet worden. Dabei ging es offenbar um Krypto-Scams, jedenfalls verbreiteten sich die Links über derartige Seiten, darunter eine falsche Variante der Kryptobörse WEEX. Welche konkreten Schäden durch Coruna angerichtet wurden, ist noch unklar – ebenso, wer der Hersteller der Malware ist. Günstig dürfte sie angesichts der zahlreichen verwendeten Exploits kaum sein.

Der Vorfall zeigt, dass Nutzer mit älteren iPhones und iPads nach wie vor angegriffen werden. Apple aktualisiert diese nur sporadisch und auch nur dann, wenn derart prominente Fälle auftreten wie jetzt mit Coruna. Das heißt: Andere Lücken unter iOS 15 und 16 stehen weiterhin offen. Am besten abgesichert ist man stets, wenn man die jüngste Betriebssystemversion einspielt. Das kann für Nutzer unbequem sein, die etwa große Veränderungen wie Liquid Glass zunächst nicht mitmachen wollen. Apple lässt nämlich bereits bei der jeweiligen Vorversion einige Patches weg – mit welchen Auswahlkriterien, bleibt unklar.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Beliebt