Künstliche Intelligenz
Attacken auf Fernwartungsfirmware von Servern laufen
Angreifer attackieren mehrere Sicherheitslücken in freier Wildbahn, warnt die US-amerikanische IT-Sicherheitsbehörde CISA. Am gefährlichsten sind laufende Angriffe auf die Fernwartungsfirmware in AMI MegaRAC, die etwa in Servern von Asus, Asrock Rack, HPE oder Lenovo steckt. Zudem laufen Angriffe auf Sicherheitslecks in D-Links DIR-859-Routern sowie auf eine uralte FortiOS-Firmware-Hintertür.
In einer Sicherheitsmeldung warnt die CISA vor den laufenden Attacken und erklärt, sie dem „Known Exploited Vulnerabilities“-Katalog, kurz KEV, hinzugefügt zu haben. Für US-Behörden ist das ein Handlungsbefehl, aber auch für IT-Verantwortliche in Deutschland, Österreich und der Schweiz sollte das ein Weckruf sein, Gegenmaßnahmen wie Firmware- und Software-Updates auszuführen.
Angegriffene Fernwartungs-Firmware-Lücke
Die bereits attackierte Sicherheitslücke in der Fernwartungsfirmware AMI MegaRAC wurde Mitte März bekannt. Diese Firmware läuft auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo. Sie hat den maximalen CVSS-Wert 10.0 von 10 erreicht, gilt daher als höchst kritisches Risiko. Sie steckt dort in einem Modul für die Fernwartungs-API Redfish und wurde daher als „Redfish Authentication Bypass“ bezeichnet: Es lässt sich die Anmeldung der Fernwartung umgehen (CVE-2024-54085 / EUVD-2024-54252, CVSS 10.0, Risiko „kritisch„). AMI hat den Serverherstellern Informationen und Patches bereitgestellt, diese mussten sie jedoch erst in ihre Firmwares einbauen und Admins die Aktualisierungen schließlich auch anwenden.
Das ist offenbar zumindest in Teilen nicht geschehen, sodass Server-Systeme mit AMI MegaRAC auch jetzt noch verwundbar sind. Möglicherweise haben Admins auch die „Best Practices“ ignoriert oder übersehen, dass die BIOS-Einstellungen die Fernwartung standardmäßig aktivieren und zugleich Zugriff über die für Nutzdaten gedachten Netzwerkbuchsen aktivieren, anstatt sie lediglich für ein separates Wartungsnetzwerk einzuschränken. Diese sind zudem in vielen Fällen sogar im Internet exponiert.
Außerdem steht eine Schwachstelle in den D-Link-Routern DIR-859 unter Beschuss, die der Hersteller abweichend vom CVSS-Wert Anfang 2024 als kritisch eingestuft hat (CVE-2024-0769 / EUVD-2024-16557, CVSS 5.3, Risiko „mittel„). Sicherheitslücken in diesen Routern wurden jedoch bereits Mitte 2023 attackiert, vom Mirai-Botnet. Erschreckende Erkenntnis: Bereits damals waren die Geräte am End-of-Life angelangt und sollten durch noch vom jeweiligen Hersteller unterstützte Hardware ersetzt werden. Offenbar setzen einige Organisationen sie aber immer noch ein.
Das können beobachtete Angriffe auf eine Fortinet-FortiOS-Schwachstelle aber noch übertreffen: Bereits seit 2019 war bekannt, dass ein hartkodierter kryptografischer Schlüssel sensible Daten in Konfigurations-Backups verschlüsselt, wodurch Angreifer diese leicht mit Kenntnis des Schlüssels entschlüsseln können – und dadurch an Nutzer-Passwörter (außer dem des Admins), Passphrasen für private Schlüssel sowie High-Availability-Passwörter gelangen (CVE-2019-6693 / EUVD-2019-16251, CVSS 6.5, Risiko „mittel„). Firmware-Updates, die das korrigieren, stehen seit November 2019 bereit.
Die CISA erläutert keine Details zu den Angriffen, etwa über Art und Umfang. Dennoch sollten IT-Verantwortliche prüfen, ob sie möglicherweise die nun attackierten Systeme in ihrer Organisation im Betrieb haben und gegebenenfalls Gegenmaßnahmen ergreifen.
(dmk)
Künstliche Intelligenz
Forschungspreis „Wissen der Vielen“ würdigt wissenschaftliche Leistungen
Der 2023 ins Leben gerufene „Wissen der Vielen – Forschungspreis für Citizen Science“ zeichnet herausragende wissenschaftliche Beiträge von Projekten im Bereich Bürgerwissenschaften (Citizen Science) mit Preisgeldern von insgesamt 35.000 Euro aus. Er fördert die Anerkennung von Citizen Science in der Forschung und motiviert Bürgerinnen und Bürger, sich aktiv an wissenschaftlichen Projekten zu beteiligen.
Bei Citizen Science kann jeder Mensch mitmachen. Weltweit laden zahlreiche Projekte aus verschiedenen Lebensbereichen zum Mitforschen ein, viele davon kommen aus Deutschland, Österreich und der Schweiz. Jeder kann dabei aktiv an wissenschaftlichen Projekten teilnehmen.
Die besten drei Projekte 2025
Drei zukunftsweisende Projekte gewinnen 2025 den Forschungspreis „Wissen der Vielen“: Ein Team untersucht Birken als Habitat für Baumpilze, ein anderes entwickelt 3D-gedruckte Prothesen für Kinder, und ein drittes schafft eine Plattform für den Austausch zwischen Forschern und DIY-Wissenschaftlern. Die Preisträger erhalten zusammen 35.000 Euro für ihre erstklassigen Arbeiten, die durch Citizen Science – also Wissenschaft mit Bürgerbeteiligung – entstanden sind. Wissenschaft im Dialog und das Museum für Naturkunde Berlin verleihen die Preise im Rahmen des Projekts „mit:forschen!“ zum dritten Mal.
1. Platz
Dr. Dirk Knoche vom Forschungsinstitut für Bergbaufolgelandschaften e.V. in Finsterwalde (Brandenburg) landete auf dem 1. Platz (Preisgeld: 20.000 Euro) für die Publikation „Gemeinsam die Birke erforschen: Bürgerforschung zum Waldwandel: Wasserhaushalt, Biodiversität & Klimawirksamkeit“. Im Projekt „PlanBirke plus C“ sammelten Citizen Scientists eigenständig Messdaten oder nahmen an Bürgerlabor-Tagen im Wald teil. So verglichen Forscher erstmals den Wasserhaushalt verschiedener Birkenmischwälder in Mitteleuropa. Zudem erfassten sie umfassende Daten zur Kohlenstoffspeicherung – vom Stamm bis zu den Blättern. Ein weiteres zentrales Ergebnis: Die Birke bietet gefährdeten Baumpilzarten in Deutschland einen wichtigen Lebensraum.
2. Platz
Diplom-Wirtschaftsinformatiker Sven Bittenbinder nahm den mit 10.000 Euro dotierten Preis für den zweiten Platz für sein Team mit der Publikation „Research Buddy – From a Framework for Overcoming Language Barriers to the Development of a Qualitative Citizen Science Platform“ entgegen. Die Forschungsarbeit aus der Mensch-Computer-Interaktion zeigt, wie Studierende, Senioren und Forscher gemeinsam technische Anforderungen für eine Citizen-Science-Plattform erarbeiten. Ihr Ergebnis: ein Prototyp einer kollaborativ entwickelten Plattform, die Forschern und Bürgern ermöglicht, Projektideen auszutauschen oder Mitforschende zu finden.
3. Platz
Dr. Melike Şahinol, Soziologin, sicherte sich und dem Team den mit 5000 Euro dotierten dritten Platz mit der Publikation „3D-gedruckte Kinderprothesen als befähigende Technologie? Erfahrungen von Kindern mit Oberkörperunterschieden“. Sie zeigt, wie partizipative Ansätze vulnerable Gruppen erfolgreich in die Technikentwicklung einbinden. Im Fokus steht die Frage, ob 3D-gedruckte Prothesen Kindern neue Handlungsmöglichkeiten eröffnen. Dafür arbeitete Şahinol mit Familien, Kindern und Ehrenamtlichen zusammen. Mit einem eigens entwickelten Erkundungs-Toolkit dokumentierten die Kinder ihre körperlichen, emotionalen und sozialen Erfahrungen mit den Prothesen. Die Ergebnisse zeigen, dass die Prothesen die Identität und soziale Teilhabe der Kinder stärken, aber auch Herausforderungen bei der Nutzung aufzeigen.
Die Preisverleihung findet am 12. November während der Konferenz PartWiss in Leipzig statt. Die Preise sollen die Bürgerwissenschaft würdigen und DIY-Enthusiasten motivieren, aktiv an Forschungsprojekten teilzunehmen. Das Bundesministerium für Forschung, Technologie und Raumfahrt unterstützt die Initiative. Weitere Details, auch zu vergangenen Wettbewerben, bietet die Veranstaltungswebseite.
(usz)
Künstliche Intelligenz
Kurz erklärt: Confidential Computing und wie es funktioniert
Die Sicherheitsarchitekturen heutiger IT-Systeme basieren auf einem fundamentalen Vertrauensmodell: Verschlüsselt sind Daten immer dann, wenn sie gespeichert oder übertragen werden – „Data at Rest“ und „Data in Transit“. Während der Verarbeitung liegen sie aber unverschlüsselt im Arbeitsspeicher vor, wo sie ausgelesen werden können – Angreifer bewerkstelligen das zum Beispiel über Seitenkanalattacken.
Confidential Computing schließt diese Lücke mit einer hardwarebasierten Ausführungsumgebung (Trusted Execution Environment, TEE). Sie soll die Daten auch während der Ausführung (Data in Use) vor unbefugtem Zugriff schützen. Das ist insbesondere dann relevant, wenn Cloud-Computing im Spiel ist und es dadurch notwendig wird, dem Cloud-Anbieter zu vertrauen, dass keine sensiblen Daten abfließen.
- Ein Confidential-Computing-fähiger Prozessor kann geschützte Ausführungsumgebungen – Enklaven – erstellen, um den Zugriff auf Daten während ihrer Verarbeitung zu unterbinden.
- Enklaven können weder durch Software- noch durch Hardware-Debugger analysiert werden. Nur der in der Enklave vorhandene Code kann mit den Daten darin interagieren. Zur Verschlüsselung dienen Schlüssel, die direkt in die CPU-Hardware geschrieben sind.
- Enklaven verfügen über Einschränkungen, sowohl in der Funktion als auch in der Performance. Einschlägige SDKs und Frameworks wie SCONE dienen dazu, Software für die entsprechenden Anforderungen aufzubereiten.
Dafür braucht es bestimmte CPUs mit Confidential-Computing-Fähigkeiten. 2015 implementierte Intel die Funktion unter dem Namen SGX (Software Guard Extension) als erster Hersteller in seinen x86-Skylake-Prozessoren. Mittlerweile haben auch andere Hersteller vergleichbare Ansätze – ARM mit TrustZone und AMD mit Secure Processor.
Das war die Leseprobe unseres heise-Plus-Artikels „Kurz erklärt: Confidential Computing und wie es funktioniert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
TSMC widerspricht Intel-Gerüchten | heise online
Der weltweit größte Chipauftragsfertiger TSMC plant weiterhin keine Partnerschaft mit Intel. Das machte TSMC ein weiteres Mal gegenüber taiwanischen Medien wie Taipei Times klar. Zuvor hatte das Wall Street Journal berichtet, dass Intel wegen möglicher Investitionen auf TSMC zugegangen sei.
TSMC hat laut eigenen Aussagen niemals Gespräche mit einem anderen Unternehmen über Investitionen oder die Gründung einer gemeinsamen Tochterfirma (Joint Venture) geführt – abseits der bestehenden Joint Ventures in Japan (JASM) und Deutschland (ESMC). Auch soll es keine Gespräche über die Vergabe von Lizenzen oder den Transfer von Technologien gegeben haben.
Dementis häufen sich
Gerüchte und Spekulationen über einen TSMC-Einstieg bei Intel halten sich hartnäckig. Zum Jahresanfang erschienen Berichte, wonach sich die US-Regierung verschiedene Kooperationsmodelle gewünscht hätte. Die Spekulationen gingen so weit, dass TSMC den Betrieb von Intels Halbleiterwerken zur Chipproduktion hätte übernehmen können. Im April folgten Gerüchte über ein Joint Venture. TSMC widersprach stets.
Ausgangslage ist Intels wirtschaftlich schlechte Lage. Insbesondere die Halbleiterwerke machen momentan jedes Quartal Verlust in Milliardenhöhe. Aktuell sucht Intel nach Großinvestoren, um sich mehr Zeit zur Rückkehr in die grünen Zahlen zu verschaffen. Erst sollte die Fertigungsgeneration 18A neue Chipkunden anlocken, inzwischen vertröstet Intel auf den Nachfolger 14A fürs Jahr 2027.
Die US-Regierung ist mit einem Anteil von 9,9 Prozent bei Intel eingestiegen. Dafür hat sie zusätzlich zu vorherigen Subventionen 5,7 Milliarden US-Dollar gezahlt. Der japanische Investor Softbank steigt mit zwei Milliarden Dollar ein. Zudem kommt eine Milliarde durch den Teilverkauf der Automotive-Sparte Mobileye rein, weitere 4,5 Milliarden folgen durch den anstehenden Teilverkauf des FPGA-Designers Altera.
Intels Aktie profitiert derweil deutlich von Investitionsgerüchten. Insbesondere Meldungen über einen Apple-Stieg ließen das Wertpapier kürzlich hochschießen. Seit TSMCs Stellungnahme sank der Wert moderat um etwa zwei Prozent.
(mma)
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 1 Monat
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 4 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Apps & Mobile Entwicklungvor 2 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen