Connect with us

Datenschutz & Sicherheit

AMI Aptio BIOS: Rechteausweitung ermöglicht Firmware-Manipulation


Eine Sicherheitslücke klafft in den Aptios- und AptiosV-BIOS-Versionen von AMI. Im SMM-Modul können Angreifer eine Schwachstelle missbrauchen, um Daten an von ihnen kontrollierte Adressen zu schreiben. Das ermöglicht offenbar auch, Inhalte des Flash-Speichers zu verändern. Die Lücke ist eigentlich recht alt, wurde jedoch jüngst „wiederentdeckt“, da Systeme in freier Wildbahn dafür noch anfällig sind.

Davor warnt aktuell das renommierte CERT der Carnegie Mellon University. Das bezieht sich auf eine Veröffentlichung der IT-Forscher von Binarly von Anfang Juli dieses Jahres. Konkret können Angreifer die Sicherheitslücke missbrauchen, um ihre Rechte von Ring 0 auf Ring -2 zu erhöhen, in den System-Management-Modus (SMM), vollständig vom Betriebssystem isoliert. Damit können sie auch SMM-basierte Schutzmechanismen wie SPI-Flash-Schreibschutz umgehen und so beispielsweise eine Backdoor in der Firmware implantieren.

Derart manipulierte Firmware übersteht auch Betriebssystem-Neuinstallationen. Das Sicherheitsleck ermöglicht bösartigen Akteuren zudem, von UEFI-Firmware bereitgestellte Sicherheitsmechanismen zu unterlaufen, etwa Secure Boot und einige Varianten des Speicherschutzes für Hypervisors, schreibt Binarly.

AMI hat eine eigene Sicherheitsmitteilung Ende Mai dazu veröffentlicht. „Das Problem wurde identifiziert, gelöst und darauf unter Verschwiegenheitsklausel hingewiesen, im Jahr 2018“, schreibt AMI dort, Binarly hat die Lücke wiederentdeckt, da das Problem in mehreren Geräten auf dem Markt nicht angegangen wurde. Über den Schweregrad herrscht jedoch Uneinigkeit. Während AMI der Lücke CVE-2025-33043 / EUVD-2025-16381 den CVSS-Score 5.8 und damit das Risiko „mittel“ zuordnet, kommen die Binarly-Forscher auf einen CVSS-Wert von 8.2, was dem Risiko „hoch“ entspricht.

Binarly hat die Sicherheitslücke in BIOS-Versionen etwa aus 2024 aufgespürt. Betroffen sind etwa Adlinktech cExpress-KL-LT2, Adlinktech LED-TKN, Dell Latitude 13 3380, HP Z VR Backpack G1, HP 200 G3, einige Lenovo ThinkCentre-Systeme, das TS150, sowie das Samsung Notebook Odyssey. Für diese Systeme stellen die Hersteller Binarly zufolge auch Microcode-Updates zur Verfügung.

Mitte Juli hatte das CERT bereits vor ähnlichen Schwachstellen mit vergleichbarer Vorgeschichte gemeldet, die insbesondere Gigabyte-Mainboards betroffen haben.


(dmk)



Source link

Datenschutz & Sicherheit

KI-gestützte Cyberangriffe: Russische Angreifer setzen LLMs für Malware ein


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Diese Entwicklung kam mit Ansage: Sicherheitsforscher sehen aktuell eine Zunahme KI-unterstützter Angriffe und damit einen Wendepunkt im Cyberwettrüsten. So sei jüngst eine russische Spionagesoftware entdeckt worden, die nachweislich mithilfe von Large Language Models (LLM) erstellt wurde und die Computer selbstständig nach sensiblen Daten durchsucht. Laut eines Berichts von NBC News nutzen russische Geheimdienste die Software, um an bestimmte Informationen zu gelangen, die von der Malware nach Moskau übertragen werden.

Ukrainische Behörden und mehrere Cybersicherheitsunternehmen konnten die Schadsoftware im Juli erstmals nachweisen. Der Angriff habe sich gezielt gegen ukrainische Nutzer gerichtet. Die Angreifer versendeten Phishing-E-Mails mit einem Anhang, der ein KI-Programm enthielt. Im Vergleich zu anderer Malware sei diese Schadsoftware viel zielgerichteter und komme ohne menschliche Interaktionen aus. Das mache sie deutlich effizienter.

Nach Angaben der Cybersicherheitsfirma CrowdStrike nehme der Einsatz von KI-Tools bei Angriffen zu. Besonders chinesische, russische und iranische Hacker sowie Cyberkriminelle würden verstärkt darauf setzen. Damit würde das Cyberwettrüsten ein neues Niveau erreichen.

Mit dem zunehmenden Einsatz von KI-Agenten sehen Experten ein neues Risiko für die Zukunft. Die Tools, die komplexe Aufgaben eigenständig ausführen können, brauchen für ihre Arbeit weitreichende Befugnisse in Unternehmen. Wenn diese von Angreifern zweckentfremdet werden, könnte von ihnen eine massive Gefahr aus dem Inneren hervorgehen.

Den Nachteilen gegenüber steht der Einsatz von KI zur Verbesserung der Sicherheit. Google etwa nutzt nach eigenen Angaben sein LLM Gemini, um die eigene Software nach Schwachstellen zu durchsuchen, bevor sie von Cyberkriminellen entdeckt werden. Mindestens 20 wichtige, bisher übersehene Schwachstellen seien auf diese Weise bereits entdeckt worden, wird Heather Adkins, Vice President of Security Engineering bei Google, zitiert.

In der US-Regierung sieht man KI auch als Hilfe in der Verteidigung vor Cyberangriffen, da zum Beispiel kleine Unternehmen Schwachstellen damit entdecken können, bevor Kriminelle sie ausnutzen können. Allerdings könnten eben auch Penetrations-Testing-Tools künftig entsprechend aufgerüstet werden.


(mki)



Source link

Weiterlesen

Datenschutz & Sicherheit

Verbesserung von nur 1,7 Prozent: Phishing-Training fast immer wirkungslos


Eine neue Studie von IT-Security-Forschern kommt zu einem ernüchternden Ergebnis für die IT-Sicherheitsbranche: Der praktische Nutzen gängiger Phishing-Trainingsprogramme in Unternehmen ist miserabel. Über einen Zeitraum von acht Monaten wurden bei einem großangelegten Feldversuch mehr als 19.500 Beschäftigte eines großen US-Gesundheitsdienstleisters mit zehn unterschiedlich gestalteten Phishing-Simulationen konfrontiert. Die Resultate zeigen, dass weder das Absolvieren regelmäßiger IT-Sicherheitsschulungen noch das sogenannte „Embedded Phishing Training“ – bei dem nach Fehlverhalten direkt ein Trainingsangebot folgt – das Risiko signifikant senken, auf Phishing hereinzufallen.

Laut den Forschern lag die absolute Differenz der Fehlerquote zwischen trainierten und untrainierten Personen in den Tests bei lediglich 1,7 Prozent. Ein weiteres grundsätzliches Problem besteht darin, dass nur ein kleiner Teil der Teilnehmer das Trainingsmaterial nach einem Fehlklick tatsächlich aufmerksam wahrnahm oder abschloss. Über die Hälfte beendete das Lernangebot innerhalb von zehn Sekunden, weniger als ein Viertel absolvierte die Lektion bis zum Ende. Sehr perfide gestaltete Mail-Köder erzielten dabei eine Klickrate von bis zu 30 Prozent. Besonders erfolgreich waren angebliche Änderungen bei Urlaubsansprüchen oder interne Protokolle. Insgesamt klickten im Verlauf der Studie 56 Prozent der Teilnehmer mindestens einmal auf einen Phishing-Link – unabhängig vom Trainingsstatus.

Daher auch eine weitere Erkenntnis: Das übliche jährliche Pflichttraining zur IT-Sicherheit hatte keinen messbaren Einfluss auf die Anfälligkeit für Phishing-Angriffe. Ob und wie lange eine Schulung zurücklag, korrelierte weder mit weniger Fehlklicks noch mit gesteigerter Aufmerksamkeit. Auch die Art der Trainings spielte nur eine untergeordnete Rolle – einzig interaktive, speziell auf die konkrete Phishing-Mail zugeschnittene Trainingsformen führten zu einer moderaten Risikoreduktion von rund 19 Prozent. Allerdings blieben auch hier die Gesamteffekte aufgrund niedriger Abschlussquoten marginal.

In der Summe zeige sich, so die Autoren der Studie, dass klassische Awareness-Kampagnen und Phishing-Trainings in ihrer derzeitigen Form das wirkliche Risiko in Unternehmen kaum reduzieren. Somit stehe eine millionenschwere Branche vor einem massiven Glaubwürdigkeitsproblem. Die Ergebnisse wurden unter anderem auf der Sicherheitskonferenz Black Hat 2025 vorgestellt und bestätigen einen langfristigen Trend früherer Studien: Ohne echte Veränderung in der Lernmotivation oder grundlegende Verbesserungen bei der Trainingsgestaltung bleibt der Mensch das größte Einfallstor für Cyberangriffe dieser Art.

Die Studie finden interessierte Leser auf der Webseite der beteiligten Autorin Ariana Mirian. Auch die Präsentation von ihr und Christian Dameff auf der Black Hat 2025 steht öffentlich zur Verfügung.


(fo)



Source link

Weiterlesen

Datenschutz & Sicherheit

Krisensicher auch bei Blackout: Funknetz wird ausgebaut


Auch im Fall eines größeren Stromausfalls oder einer Naturkatastrophe sollen die Notfallkommunikation gewährleistet und Energienetze steuerbar sein. Dafür wird bundesweit ein spezielles Funknetz ausgebaut. In Baden-Württemberg hat der Dienstleistungsbereich des Netzbetreibers Netze BW den Hut auf – und nun den 100. Funkstandort fertiggestellt.

„Mit dem 450-MHz-Netz schaffen wir eine Infrastruktur, die nicht nur die Energiewende unterstützt, sondern auch in Krisensituationen zuverlässig funktioniert“, sagte der technische Geschäftsführer Martin Konermann in Stuttgart. „Dieses Netz ist ein entscheidender Schritt, um die Energieversorgung auch im Störungsfall wiederherzustellen und sie angesichts zunehmender Komplexität zukunftsfähig aufzustellen.“

Damit die Energiewende auch technologisch störungsfrei umgesetzt werden kann, braucht es ein ausfallsicheres Kommunikationsnetz für die Digitalisierung sogenannter kritischer Infrastrukturen wie Wasserwerke. Energieversorger dürfen die 450-Megahertz-Frequenzen (MHz) nutzen. Die 450connect GmbH baut die Plattform auf und wird in Baden-Württemberg unterstützt durch die Netze BW.

Durch modernste LTE-Technologie, digitale Steuerung und Überwachung sowie Versorgung mit Notstrom ist das Netz demnach krisensicherer als bisherige Technologien. Das sei wichtig für die Digitalisierung und die Steuerung von Stromnetzen, erneuerbaren Energien und Speichern. Dank der physischen Eigenschaften könnten 450MHz-Frequenzen Gebäude optimal durchdringen.

Im gesamten Bundesland werden nach früheren Angaben rund 170 Funkmasten benötigt. Sie stünden im Schnitt rund 15 Kilometer voneinander entfernt. Im Einzelfall könne die Distanz auch doppelt so groß sein.

Aktuell seien schon rund 70 Prozent Baden-Württembergs mit der Funk-Technologie abgedeckt, hieß es nun. Bis zum Ende des Jahres sollen es rund 95 Prozent sein.

Ein Großteil der errichteten Standorte liege in bislang unterversorgten oder schwer zugänglichen Regionen. „Gerade dort ergibt sich ein besonders hohes Potenzial für eine ergänzende Nutzung, etwa zur Verbesserung der Mobilfunkversorgung.“


(dmk)



Source link

Weiterlesen

Beliebt