Connect with us

Datenschutz & Sicherheit

Das US-Routerverbot und seine durchsichtige Begründung


Die USA lassen neue Routermodelle für den Verbrauchermarkt („Consumer-Grade“) nur noch zu, wenn sie zur Gänze in den USA entworfen, entwickelt und produziert werden. Das wäre eine tolle Nachricht für Hersteller solcher Router. Doch solche Produzenten gibt es nicht. Das zeigt sich schon daran, dass niemand „Made in USA Router for the Consumer Segment“ (MURCS) anpreist.

Weiterlesen nach der Anzeige

Bereits genehmigte Routermodelle dürfen weiter verkauft und genutzt werden, doch sind Updates von Firmware und Software verboten. Für Sicherheitsupdates gibt es eine Ausnahme bis 1. März 2027. Was als „consumer-grade“ gilt, ja sogar, was als „Router“ gilt, bleibt offen. Und bis heute schweigt die FCC zu Fragen von heise online, ob Open-Source-Software als inländisch oder ausländisch eingestuft wird, und wie es um ausländische Patente steht.


Daniel AJ Sokolov

Daniel AJ Sokolov

(Bild: 

Daniel AJ Sokolov

)

Daniel AJ Sokolov schreibt seit 2002 für heise online, anfangs aus Wien. Seit 2012 versucht er als Nordamerika-Korrespondent von heise online, Kanadier und US-Amerikaner zu verstehen und ihr Wesen begreiflich zu machen.

Gleichzeitig ist das Verbot streng: „Production generally includes any major stage of the process through which the device is made, including manufacturing, assembly, design, and development.“ Also jeder wichtige Schritt bei Design, Entwicklung, Produktion und Zusammenbau muss in den USA erfolgen. Mit Zusammenstecken asiatischer Teile in US-Gefängnissen wäre es nicht getan.

Die republikanisch geführte Regulierungsbehörde FCC (Federal Communications Commission) begründet das Verbot mit einer geheimen Feststellung nicht genannter Geheimdienste, wonach ausländische Verbraucher-Router ein „inakzeptables Risiko für die nationale Sicherheit“ darstellen. Diese Feststellung erfüllt formal die gesetzliche Vorgabe (47 U.S.C., Paragraph 1601[c]) für das Verbot. Dieselbe Floskel wandte die FCC im Dezember auch beim Verbot neuer ausländischer Flugdrohnenmodelle an.

Die veröffentlichte Zusammenfassung der geheimen Feststellung der geheimen Geheimdienste erwähnt mögliche Folgen mangelhafter Sicherheit bei Routern: „Störung von Netzverkehr, Ermöglichung lokaler Netzspionage und Verletzung von Immaterialgüterrechten.“ Dazu kommen scheinbar harte Fakten: „Zusätzlich waren im Ausland hergestellte Router direkt verwickelt in die Angriffe von Volt, Flax und Salt Typhoon, die kritische amerikanische Kommunikations-, Energie-, Verkehrs- und Wasserinfrastruktur im Visier hatten.“

Weiterlesen nach der Anzeige

Das ist nicht ganz falsch. Router hatten durchaus etwas damit zu tun. Und weil es nach US-Definition inländische Router nicht gibt, waren es, zwangsweise, ausländische Router.

2023 machte Microsoft darauf aufmerksam, dass chinesische Angreifer Betreiber kritischer Infrastruktur ausspionieren. Zur Verschleierung des Datenverkehrs nutzten sie tatsächlich fremde „Small Office/Home Office“-Router (SOHO). Die Abgrenzung zwischen SOHO und Consumer-Grade ist unklar, aber zweitrangig. Denn Volt Typhoons Einfallstore waren Lücken in Fortinet-Firewalls, die Verbraucher nicht zu betreiben pflegen.

Mit Flax Typhoon ist ein großes Botnet gemeint, das zum Zeitpunkt seiner Entdeckung 2024 über 260.000 Router und vernetzte Geräte des Alltagsgebrauchs (IoT) ahnungsloser Haushalte ausnutzte. Die zahlenmäßig meistbetroffenen Länder waren die USA, mit großem Abstand gefolgt von Vietnam und Deutschland. Das Botnet wird der Volksrepublik China zugeschrieben und nutzte 66 öffentlich bekannte Sicherheitslücken aus; die älteste war bereits 2015 bekannt.

Wie das amtliche Cybersecurity Advisory zeigt, sind 98,5 Prozent der Prozessoren der für Flax Typhoon missbrauchten Geräte in den USA entwickelt worden. Nur 1,5 Prozent waren demnach ARM-Geräte, deren Ursprung in britischen Designs liegt. Am Prozessordesign, das fortan amerikanisch sein muss, kann es also nicht gelegen haben. Das Advisory vom September 2024 empfiehlt unter anderem, Updates einzuspielen, Default-Passwörter durch eigene, starke zu ersetzen und Geräte vom Netz zu nehmen, wenn der Hersteller sie nicht mehr unterstützt. Woher man zuverlässig wissen soll, dass der Hersteller seine Produkte nicht mehr absichert, bleibt offen.

Salt Typhoon war eine erfolgreiche chinesische Spionage(-abwehr)-Mission in dutzenden Ländern. In den USA drangen die Angreifer bei großen Netzbetreibern ein, darunter AT&T, Verizon und T-Mobile. Ironie der Geschichte: Die Spione nisteten sich ausgerechnet in jenen Systemen ein, die die USA zum Abhören von Telefonaten und Kopieren fremder Datenübertragungen nutzen.

Die Eindringlinge nutzten bereits bekannte Lücken in riesigen Cisco-Routern, die niemand bei sich zu Hause betreibt. Die Netzbetreiber hatten es versäumt, voreingestellte Passwörter zu ändern und Updates gegen bekannte Softwarefehler einzuspielen. Gefürchtete Zero Days, also zuvor unbekannte Sicherheitslücken, wurden laut offiziellen US-Untersuchungen nicht ausgenutzt.

Das mit der Untersuchung befasste Cyber Safety Review Board hat Donald Trump auflösen lassen. Das war ihm so wichtig, dass die Anordnung am ersten Tag seiner zweiten Amtszeit als US-Präsident ergangen ist.



Source link

Datenschutz & Sicherheit

Microsoft Exchange: Zero-Day-Lücke wird angegriffen


Microsoft warnt vor einer Zero-Day-Sicherheitslücke in Exchange, die bereits in freier Wildbahn attackiert wird. Aktualisierte Software ist noch nicht verfügbar. Microsoft bietet jedoch Gegenmaßnahmen an, die Admins so schnell wie möglich umsetzen sollten.

Weiterlesen nach der Anzeige

In der Schwachstellenbeschreibung erklärt Microsoft, dass es sich um unzureichende Filterung von Eingaben bei der Generierung von Webseiten handelt, eine Cross-Site-Scripting-Lücke. Dadurch können nicht authentifizierte Angreifer aus dem Netz Spoofing-Angriffe ausführen (CVE-2026-42897, CVSS 8.1, Risiko „hoch“). Den Schweregrad stuft Microsoft jedoch als „kritisch“ ein. Ein Blog-Beitrag von Microsofts Exchange-Team erklärt das sowie die Gegenmaßnahmen etwas ausführlicher.

Die Schwachstelle betrifft im Speziellen offenbar Outlook Web Access (OWA). Microsoft führt aus, dass Angreifer manipulierte E-Mails an Opfer senden können. Wenn Nutzerinnen oder Nutzer die E-Mail in OWA öffnen und bestimmte, nicht näher erläuterte Interaktionsbedingungen erfüllt sind, wird dann beliebiges JavaScript im Browser ausgeführt.

Betroffen sind Exchange Server 2016, 2019 sowie Exchange Server Subscription Edition (SE) jeweils in jedwedem Update-Level. Microsoft stellt jedoch keine Software-Updates zur Verfügung. Jedoch steht ein automatischer Fix über den Exchange Emergency Mitigation (EM) Service zur Verfügung. Wo der Dienst aktiv ist, hat Microsoft die Gegenmaßnahmen bereits angewendet. Der Dienst wird seit September 2021 verteilt und standardmäßig aktiviert. Im Blog-Beitrag zeigt Microsoft zudem eine manuelle Variante.

Die Gegenmaßnahmen zum Eindämmen der Schwachstelle CVE-2026-42897 haben einige Nebenwirkungen, die Admins kennen sollten. Das Drucken von Kalendern in OWA könnte nicht mehr funktionieren. Inline-Bilder werden im Empfänger-Panel nicht mehr korrekt angezeigt. OWA Light könnte nicht mehr ordnungsgemäß funktionieren – das ist jedoch ohnehin Alteisen und „Deprecated“. Die Gegenmaßnahme zeigt zudem in den Mitigation-Details, dass sie für die vorliegende Exchange-Version ungültig sei – rein kosmetisch, versichern die Redmonder. Sofern „Applied“ als Status angezeigt wird, ist sie wirksam angewendet worden.

Das Exchange-Team arbeitet derweil an einem permanenten, ordentlichen Fix. Der soll künftig als Update für Exchange SE RTM, Exchange 2016 CU23 sowie Exchange Server 2019 CU14 und CU15 erscheinen. Wer Exchange 2016 oder 2019 einsetzt, muss dafür jedoch die zweite Stufe der erweiterten Sicherheitsupdates (ESU) abonniert haben. Weitere Details zum Emergency-Mitigation-Service liefert Microsoft auf einer eigenen Webseite.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Privilegienausweitung in Linux: Lokale Nutzer können fremde Dateien lesen


Es ist die vierte Sicherheitslücke innerhalb weniger Tage, die Linux-Nutzern eine Ausweitung ihrer Privilegien ermöglicht: Ein Sicherheitsforscher mit dem Spitznamen _SiCK veröffentlichte auf Github mehrere Beispiele, die eine Lücke in der Speicherverwaltung des Linux-Kernels ausnutzen, um eine Wettlaufsituation (Race Condition) zu gewinnen.

Weiterlesen nach der Anzeige

Das Beispiel (Proof of Concept – PoC) mit den wohl stärksten Auswirkungen ist ssh-keysign-pwn, das den SSH-Private-Key der Maschine ausliest. Dieser ist unter normalen Umständen nur für den Root-Nutzer lesbar. Weitere PoC-Exploits existieren für „chage“, das während seiner Ausführung die Passwortdatei /etc/shadow liest – und sind prinzipiell für jede andere ausführbare Datei denkbar, die mit Rootrechten läuft (setuid root).

Die Sicherheitslücke versteckt sich tief im Speicher- und Prozessmanagement des Linux-Kernels. Die Funktion ptrace_may_access() schlägt bei Prozessen, die gerade beendet werden, auf eine zu offene Art fehl (fail open). Gewinnt der Exploit eine Race Condition, kann er trotz fehlender Berechtigungen Dateien lesen, die von dem sterbenden Prozess zuvor geöffnet worden waren, also etwa /etc/shadow bzw. /etc/ssh/ssh_host_key.

Gefunden hatte den Fehler das Sicherheitsunternehmen Qualys, behoben wurde er von Linux-Verwalter Torvalds am späten Donnerstagnachmittag. Nur wenig später wurde grsecurity-Gründer Brad Spengler auf den Fehler aufmerksam, widmete ihm eine Kurzanalyse im sozialen Netzwerk X und weckte damit den Ehrgeiz des Sicherheitsforschers _SiCK. Eine CVE-Kennung hat die Sicherheitslücke bislang nicht.

Bereits vor mehreren Jahren war der Fehler dem Google-Sicherheitsexperten Jann Horn ausgefallen, der damals einen Vorschlag zur Behebung gemacht hatte. Umgesetzt wurde er jedoch nicht.

Der Kernelverwalter Greg Kroah-Hartman schrieb derweil im Fediverse, er habe seine Ausrüstung verbessert. Er habe nun einen „großen Knopf“ auf dem Schreibtisch, um die Veröffentlichung einer neuen Kernelversion auszulösen. Der Knopf wäre ihm gelegen gekommen, um die heutigen Kernel-Releases zu starten, fährt Hartman leicht selbstironisch fort. Tatsächlich enthält der Linux-Kernel 7.0.8 ausschließlich die Fehlerbehebung für die durch ssh-keysign-pwn ausgenutzte Sicherheitslücke.

Weiterlesen nach der Anzeige

Die großen und kleineren Linux-Distributionen werden den Fehler nun in neuen Kernelpaketen verpacken und ausliefern müssen, was erfahrungsgemäß eine Weile dauern kann. Bis dahin können Systemverwalter mittels des Kommandos „echo 3 > /proc/sys/kernel/yama/ptrace_scope“ zumindest für alle bisher bekannten Fälle der Sicherheitslücke Abhilfe schaffen.


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Öffentliches Ladenetz zunehmend gefährlich | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Werden Elektroautos an öffentlichen Ladestellen geladen, kommt zur Strom- auch eine Datenverbindung. Diese kann Einfallstor für Angriffe auf die Ladestation, das Stromverteilnetz oder dessen Steuersysteme, aber auch das angeschlossene E-Auto sein. Daher hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die IT-Sicherheit öffentlich zugänglicher Ladenetze untersucht. Ergebnis: Zentrale Normen, darunter UNECE R 155, entsprechen in vielen Bereichen dem Stand der Technik, aber Entwarnung löst das nicht aus.

Weiterlesen nach der Anzeige

Zu möglichen Angriffspunkten an den annähernd 150.000 Normal- und 50.000 Schnellladesäulen in Deutschland zählt beispielsweise ein Bug im Open Charge Point Protocol 2025. Das weit verbreitete Protokoll gilt hinsichtlich Authentifizierung und Session Handling als anfällig und ist uneinheitlich implementiert. „In der praktischen Umsetzung werden jedoch zahlreiche Sicherheitsmechanismen – etwa Transportverschlüsselung, Sperrlisten oder moderne kryptographische Verfahren – häufig nur eingeschränkt oder optional implementiert, teilweise aus Gründen der Abwärtskompatibilität“, heißt es deshalb in dem 65 Seiten starken BSI-Bericht. Die Maßnahmen seien nur „gering verbreitet“, weiterhin würden proprietäre Protokolle verwendet. Es gebe daher den „Bedarf eines grundlegenden Paradigmenwechsels hin zu verpflichtendem Security-by-Design und Security-by-Default.“ Und das nicht erst seit kurzem.

Laut den BSI-Fachleuten ist bislang lediglich ein Ausschnitt des Problems genauer untersucht. „Deutliche Schwachstellen“ gebe es etwa in den Systemen der Ladestationenbetreiber. Und die zentrale Verwaltung der Zertifikate für die Kommunikation und Identifikation der Beteiligten im Ladesystem sei problematisch. „Kompromittierungen einzelner Vertrauensanker können weitreichende Folgen für die gesamte Ladeinfrastruktur und deren Vertrauenswürdigkeit haben“, schreibt die Behörde.

Wenn aber Teile des Systems kompromittiert werden und etwa die Ladekommunikation gestört wird, kann das physikalische Folgen haben – am E-Auto, an der Ladestation, oder sogar im Stromnetz. „Ob und in welchem Umfang Schäden wie Bauteilschädigungen oder thermische Überlast auftreten können, hängt dabei wesentlich davon ab, ob die entsprechenden Komponenten eigensicher konzipiert sind und sich selbst gegen Überspannungen oder zu hohe Stromflüsse absichern“, beschreiben die IT-Sicherheitsfachleute das Problem. Sprich: ob sie sich bei Fehlsteuerung notabschalten.

„Falls zeitgleich mehrere oder weitreichende Verbindungen von Angriffen betroffen sind, kann dies im schlimmsten Fall die Netzstabilität gefährden.“ Etwa, wenn das lokale Netz eines Ladehubs gezielt angegriffen würde. Schon lange ist bekannt, dass Botnetze durch koordinierte Beeinflussung des Stromverbrauches Teile des kontinentaleuropäische Stromnetz zusammenbrechen lassen könnten.

Und das Problem wird größer, warnt das BSI: „Durch die Einführung von bidirektionalem Laden wird der Effekt um ein Vielfaches verstärkt.“ Solange das Laden nur unidirektional zum Auto ablief, war das zumindest für die Stromnetze kein direktes Problem. Doch mit skalierender, gezielter oder fehlgeleiteter Einspeise- und Ausspeisesteuerung wächst das Problem.

Weiterlesen nach der Anzeige

Der Verband der Automobilhersteller (VDA) ist sich dessen bewusst: „Durch Plug & Charge und das bidirektionale Laden entstehen neue Anforderungen an sichere Kommunikation, Authentifizierung und Zertifikatsmanagement.“ Jedoch sei IT-Sicherheit bei den Automobilherstellern „konsequent in Entwicklungs- und Produktionsprozesse integriert“, sagte ein Sprecher zu heise online. Entscheidend sei, Sicherheitsstandards interoperabel und entlang der gesamten Wertschöpfungskette umzusetzen. Sprich: Das Problem wird gesehen – aber nicht bei den Autoherstellern.

Die Strombranche sieht ebenfalls Risiken, aber „keinen Grund für Alarmismus (…) Es hat im Lademarkt nach unserem Kenntnisstand bisher keine gravierenden Sicherheitsvorfälle gegeben, die gegenüber dem BSI meldepflichtig sind“, sagt Kerstin Andreae vom Bundesverband der Energie- und Wasserwirtschaft (BDEW) auf Anfrage heise onlines.

Sie plädiert für klarere Regelungen. Denn durch die unterschiedlichen Eigenschaften von Autos als Produkt mit digitalen Elementen, Ladesäulen als Teil der Energienetze und Autoakkuverbünden als virtuelle Kraftwerke und somit potenzieller Teil Kritischer Infrastruktur greifen ganz unterschiedliche Vorschriften parallel, wie auch das BSI beschreibt. „Für den Hochlauf des Massenmarktes stellt sich daher die Frage, welche nachhaltig tragfähigen, pragmatischen Lösungsansätze im europäischen Binnenmarkt verfolgt werden können“, meint Kerstin Andreae. Sie fordert bessere Abstimmung über die einzelnen Vorschriften hinweg, ohne Sonderwege und Doppelregulierung.

Wären alle Ladesäulen ferngesteuert, kämen 8,5 Gigawatt steuerbare Leistung zusammen – ein Viertel mehr Leistung als vor einem Jahr. Das Bundesverkehrsministerium, das den „Masterplan Ladesäuleninfrastruktur 2030“ verantwortet, hat dazu bislang keine Initiative gezeigt.


(ds)



Source link

Weiterlesen

Beliebt