HPE OneView: Kritische Lücke erlaubt Codeschmuggel aus dem Netz
In HPE OneView klafft eine kritische Sicherheitslücke, durch die Angreifer Schadcode einschleusen und ausführen können. Da das ohne vorherige Anmeldung aus dem Internet möglich ist, erhält die Schwachstelle die höchstmögliche Risikoeinstufung.
Weiterlesen nach der Anzeige
HPEs OneView dient zur zentralen Verwaltung von IT-Infrastrukturen wie Servern, Speichersystemen und Netzwerken. Die Schwachstellenbeschreibung vom Dienstag erörtert lediglich knapp: „Ein Remote-Code-Execution-Problem besteht in HPE OneView“ (CVE-2025-37164, CVSS 10.0, Risiko „kritisch“). Eine Sicherheitsmitteilung auf der HPE-Website ist kaum hilfreicher, nennt jedoch zumindest Randbedingungen: „Eine mögliche Sicherheitslücke wurde in der Hewlett Packard Enterprise OneView-Software erkannt. Die Schwachstelle könnte missbraucht werden, sie ermöglicht unauthentifizierten Nutzern aus dem Netz, Code aus der Ferne auszuführen“.
Worin die Schwachstelle konkret besteht und wie Angriffe aussehen könnten, erklärt HPE nicht. Betroffen sind jedoch alle Fassungen vor Version 11.00, die jüngst veröffentlicht wurde. HPE stellt sie im HPE-Software-Center zum Download bereit.
Hotfixes für ältere Versionen
Außerdem will HPE im Software-Center Hotfixes für ältere Versionen von OneView zwischen 5.20 und 10.20 zur Verfügung stellen. Der Hotfix muss nach einem Upgrade von OneView 6.60.xx auf 7.00.00 erneut angewendet werden, außerdem nach Anwenden von HPE Synergy Composer, ergänzt der Hersteller.
Aufgrund des Schweregrads der Sicherheitslücke sollten IT-Verantwortliche die Aktualisierung umgehend herunterladen und installieren.
Zuletzt mussten Admins eine hochriskante Sicherheitslücke in OneView für VMware vCenter mit Updates stopfen. Angreifer konnten dadurch ihre Nutzerrechte ausweiten und Befehle als Admin ausführen. Anfang 2024 gab es ebenfalls kritische Sicherheitslücken in HPE OneView, dort allerdings durch mitgelieferte Drittanbietersoftware wie den Apache HTTP-Server.
Kein Nachweis, dass Massen-Scans verhältnismäßig sind
Heimlich, still und leise hat die EU-Kommission nun doch ihren Bericht zur freiwilligen Chatkontrolle veröffentlicht. Dazu ist sie gesetzlich verpflichtet, um die Verhältnismäßigkeit der freiwilligen Massen-Scans zu untersuchen.
Seit Anfang September stand der Bericht bereits aus. Die EU-Kommission zögerte ihn monatelang hinaus und veröffentlichte ihn dann genau am Tag nach der Einigung zur Chatkontrolle im EU-Rat.
Der Kommissionsbericht kann auch nach mehreren Monaten Verzögerung wieder keine ausreichenden Fakten und Statistiken liefern, um ein Urteil über die Verhältnismäßigkeit der freiwilligen Chatkontrolle zu treffen. Die aufgelisteten Zahlen von Dienste-Anbietern und Mitgliedstaaten sind nach wie vor unvollständig und nicht hinreichend. Die EU-Kommission schlussfolgert daher zur Verhältnismäßigkeit: „Die verfügbaren Daten reichen nicht aus, um diese Frage eindeutig zu beantworten.“
Konstantin Macher von der Digitalen Gesellschaft kommt in der Frage die Verhältnismäßigkeit zu dem Ergebnis: „Es gibt auch über vier Jahre nach dem ersten Beschluss zur freiwilligen Chatkontrolle keine Evidenz, dass diese Form der Massenüberwachung funktionieren würde. Die freiwillige Chatkontrolle ist ein massiver Grundrechtseingriff, dessen Verhältnismäßigkeit nicht nachgewiesen werden kann. Sie ist unverhältnismäßig.“
Kommentieren oder Einordnen will die EU-Kommission selbst ihren Bericht offenbar nicht. Auf Nachfrage von netzpolitik.org sagte eine Sprecherin, dass „keine weitere Kommunikation“ zu dem Bericht geplant sei. Angesichts der Tatsache, dass die Chatkontrolle zumindest in einigen EU-Ländern ein breit diskutiertes Thema ist und von Experten und aus der Wissenschaft jahrelang sehr kritisch bewertet wurde, überrascht die Funkstille.
Freiwillige Chatkontrolle nur als Ausnahme erlaubt
Es ist also in Europa grundsätzlich nicht erlaubt, massenhaft Inhalte von Nachrichten freiwillig zu durchleuchten. Denn derartige Grundrechtseingriffe müssten gesetzlich geregelt werden. Doch das bisherige freiwillige Scannen beruht auf keiner expliziten Rechtsgrundlage und wäre damit schlicht rechtswidrig. Allerdings besteht seit 2021 eine vorübergehende Ausnahme, die nochmal verlängert wurde. Diese temporäre Ausnahme endet im April 2026.
Weil auch nach Jahren des Bestehens dieser Ausnahmeregelung keine wirksamen Schutzmaßnahmen oder einschränkende Regeln vorgesehen wurden, hat der Europäische Datenschutzbeauftragte, Wojciech Wiewiórowski, die Verlängerung kritisiert. Sie dürfe nicht einfach durchgewunken werden. Wiewiórowski hatte schon zu Beginn der Ausnahme im Jahr 2021 gewarnt, dass man keinen „Präzedenzfall“ schaffen dürfe.
Die EU-Kommission konnte bisher keinen Nachweis erbringen, dass die „freiwillige“ Massenüberwachung der privaten Kommunikation verhältnismäßig oder auch nur signifikant wirksam wäre. Auch der aktuelle Bericht kann das nicht leisten, wie die Kommission selbst einräumt.
In welchen Größenordnungen wird gescannt?
Dienste-Anbieter haben zwar keine Verpflichtung, massenhaft Inhalte zu scannen. Dennoch führen Konzerne wie Google, Microsoft oder Meta, beispielsweise bei Facebook oder WhatsApp, diese sogenannten CSAM-Scans seit Jahren durch. Sie sollen aufdecken, wenn Nutzer Inhalte verschicken, die sexuellen Kindesmissbrauch (child sexual abuse material, CSAM) zeigen. Genaue Vorschriften, welche Nutzernachrichten wie und wann durchleuchtet werden, macht ihnen dabei niemand.
CSAM
Wir berichten seit Jahren unter dem Stichwort CSAM (Child Sexual Abuse Material) über politische Vorhaben im Kampf gegen Missbrauchsdarstellungen von Kindern. Unterstütze unsere Arbeit!
Nur zwei Dienste-Anbieter übermittelten der EU-Kommission Angaben zur Größenordnung der freiwillig gescannten Bilder und Filme. Microsoft wertete im Jahr 2023 weltweit über 11,7 Milliarden Inhalte und im Jahr 2024 etwas unter 10 Milliarden Inhalte aus. Wie viele dieser gescannten Bilder oder Filme in der EU anfielen, ist dabei nicht spezifiziert.
Im Jahr 2023 wurden im Fall von Microsoft weltweit über 32.000 Inhalte als möglicher CSAM identifiziert, davon über 9.000 aus der EU. Berechnet man aus den milliardenfachen weltweiten Scans den Prozentsatz, kommt man bei 32.000 Inhalten auf 0,0002735 Prozent. Anders ausgedrückt schlagen die Scans bei einem von 365.000 Inhalten an. Für das Jahr 2024 sind weltweit 26.000 CSAM-Inhalte angegeben, davon 5.800 Inhalte in der EU. Das ergibt für 26.000 Inhalte 0,00027083 Prozent.
Bei LinkedIn sind die Zahlen deutlich geringer: Das Unternehmen gab für 2023 den Scan von über 24 Millionen Bildern und über einer Million Filme und für 2024 von über 22 Millionen Bildern und über zwei Millionen Filmen an. In beiden Jahren stammten diese Inhalte aus der EU. Für das Jahr 2023 meldete LinkedIn zwei Bilder (und keinerlei Filme), die Kindesmissbrauch darstellen könnten, und für 2024 dann ein Bild. Berechnet man aus den millionenfachen Scans den Prozentsatz, kommt man im Jahr 2023 auf 0,00000833 Prozent. Die massenhaften Scans brachten sowohl bei Microsoft als auch bei LinkedIn also nur minimale Ergebnisse.
Bei Google hingegen fehlte die Datenbasis, nur die Ergebnisse sind im Bericht hinterlegt: Demnach wurden im Jahr 2023 1.558 Inhalte als möglicher CSAM identifiziert, im Jahr 2024 dann 1.824 Inhalte. Der Konzern dürfte aufgrund seiner populären Dienste bei der Anzahl der Scans in eine ähnliche Größenordnung fallen wie Microsoft. Entsprechend dürften auch hier die Ergebnisse nicht einmal im Promillebereich liegen.
Anders sieht es bei Meta aus, die völlig andere Zahlen melden: Im Jahr 2023 gibt der Konzern 3,6 Millionen Inhalte an, die als möglicher CSAM identifiziert worden sind, die alle in der EU anfielen. Die Millionenzahlen setzen sich im Jahr 2024 fort: 1,5 Millionen Inhalte in der EU sind als möglicher CSAM gemeldet worden.
Diese enorm große Diskrepanz setzt sich bei den Nutzermeldungen an die Dienste-Anbieter fort: Google meldet 297 und 216 Nutzerbeschwerden für die Jahre 2023 und 2024, Meta hingegen 254.500 und 76.900. Wie diese erheblichen Unterschiede in den Größenordnungen zustandekommen, wird nicht erklärt.
Technisch sind die Massen-Scans als fehleranfällig bekannt. Das wird dann gefährlich für Nutzer, wenn Bilder oder Filme einen falschen Verdacht auslösen. Wie häufig das vorkommt, bleibt jedoch unklar. Denn miteinander vergleichbare Falsch-Positiv-Fehlerraten kann der Bericht nicht liefern, so dass die Anzahl von Falschmeldungen und Fehlerquoten vage bleibt. Laut Bundeskriminalamt ist fast die Hälfte der Verdachtsmeldungen aus den Vereinigten Staaten nach deutschem Recht strafrechtlich nicht relevant.
Wie geht es weiter mit der Chatkontrolle?
Datenmaterial weiter zu dünn
Schon im Dezember 2023 hatte die EU-Kommission eine Evaluierung der freiwilligen Chatkontrolle versucht. Die Verhältnismäßigkeit zu belegen, gelang ihr damals nicht, weil das Datenmaterial zu dünn war: Man könne keine „endgültigen Schlussfolgerungen ziehen“. Gleichwohl blieb die Ausnahme für die freiwillige Chatkontrolle weiter bestehen.
Die EU-Kommission verweist nun in ihrem Fazit wieder auf die Unzulänglichkeiten des Zahlenmaterials: Die Berichte aus den Mitgliedstaaten würden „nach wie vor ähnliche Probleme wie im ersten Bericht“ zur Chatkontrolle-Ausnahmeregelung aufweisen, nämlich auf nur „unvollständigen und fragmentierten“ Daten beruhen. Es sei daher weiter „nicht möglich, einen umfassenden und zuverlässigen Überblick“ zur Anzahl der gemeldeten Fälle von aufgedeckter sexueller Ausbeutung von Kindern oder zur die Anzahl identifizierter Kinder oder zur Anzahl von verurteilten Tätern zu geben. Die Datenerhebung und Berichterstattung der Mitgliedstaaten habe „nach wie vor erhebliche Mängel“.
Dennoch will die EU-Kommission an der freiwilligen Chatkontrolle festhalten, weil ein „numerischer Maßstab“ angesichts der „Anzahl der geretteten Kinder“ nicht der einzige Anhaltspunkt sein könne. In der Anhörung im EU-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres (LIBE) hatte eine Abgeordnete wissen wollen, wie viele Kinder denn durch freiwillige Massen-Scans gerettet worden wären. Eine Antwort blieb die Kommission schuldig.
Obwohl auch der Bericht wieder keine handfesten Aussagen über tatsächlich gerettete Kinder machen kann, bleibt die Kommission bei der fast wortgleichen Schlussfolgerung wie schon in der ersten Evaluation: Es gebe „keine Anhaltspunkte dafür, dass die Ausnahmeregelung nicht verhältnismäßig ist“. Sie versucht also, den Spieß umzudrehen und damit den Verhältnismäßigkeitsgrundsatz auf den Kopf zu stellen.
Es ist keine Kleinigkeit, die Verhältnismäßigkeit einer Maßnahme zu zeigen. Denn Grundrechtseingriffe – erst recht massenhafte – müssen notwendig und verhältnismäßig sein. Das hat die Kommission zu beweisen. Das misslang jedoch anhand der Zahlen.
Stattdessen versucht sie es mit einer Verdrehung der Tatsachen: Die Kommission hat zwar keine ausreichenden Daten, um zu belegen, dass die Chatkontrolle verhältnismäßig ist, aber auch keine Hinweise, dass sie unverhältnismäßig ist. Als würde das als Nachweis genügen. Patrick Breyer, ehemaliger EU-Abgeordneter und Jurist, der sich seit Jahren dem Thema widmet, bezeichnet diese Beweislastumkehr als „juristischen Unsinn“.
Bedrohung für die Pressefreiheit: Neue Spionage-Software entdeckt
Der belarussische Diktator Alexander Lukaschenko ist kein Fan der Pressefreiheit. Seine Staatsorgane „schikanieren unabhängige Journalisten mit Zensur, Gewalt und Verhaftungen“, schreibt Reporter ohne Grenzen (RSF). Nach Angaben der NGO sitzen in dem europäischen Staat 32 Journalist*innen im Gefängnis. 600 Medienschaffende hätten seit 2020 das Land verlassen müssen.
Journalist*innen, die weiterhin vor Ort arbeiten, stehen offenbar im Visier belarussischer Behörden. Das Digital Security Lab von RSF hat, gemeinsam mit der osteuropäischen Organisation RESIDENT.NGO, Spionage-Software auf dem Smartphone einer journalistisch arbeitenden Person identifizieren können.
Dieser Mensch war vom belarussischen Geheimdienst KGB zum Verhör vorgeladen worden. In diesem Rahmen wurde er gebeten, sein Smartphone zu entsperren, danach sollte er es für den Zeitraum des weiteren Verhörs in einem Schließfach einsperren. RSF geht davon aus, dass KGB-Mitarbeiter*innen die Eingabe der PIN beobachteten, das Telefon aus dem Schließfach holten und dann die Spionage-Software installierten.
Massiver Eingriff in die Privatsphäre
Das Digital Security Lab konnte die Schadsoftware untersuchen. Sie bietet Fern-Zugriff auf Anruf-Mitschnitte, Mikrofonaufnahmen, Bildschirmaufzeichnungen, SMS, Nachrichten aus verschlüsselten Messengerdiensten, den Standort des Telefons sowie lokal abgespeicherte Dateien. Für die Installation ist keine Sicherheitslücke nötig – aber der physische Zugriff auf das entsperrte Telefon. „Der Fall zeigt, wie massiv in die Privatsphäre von Journalist*innen eingegriffen werden kann – selbst ohne das Ausnutzen von Sicherheitslücken“, sagt Janik Besendorf, IT-Sicherheitsexperte beim Digital Security Lab.
Die Mitarbeiter*innen von RSF und RESIDENT.NGO haben das Programm ResidentBat getauft. Es ist im Prinzip eine gewöhnliche App für Android-Geräte – allerdings mit extrem weitreichenden Berechtigungen. Zentral dafür ist die Berechtigung „accessibility service“, auf Deutsch „Bedienungshilfen“. Sie erlaubt der App beispielsweise, auf das zuzugreifen, was andere Apps auf dem Bildschirm anzeigen. Das ist eigentlich für Menschen mit sensorischen Einschränkungen gedacht, die sich dann beispielsweise mit Hilfe spezieller Apps Inhalte anderer Apps vorlesen lassen können.
Uns fehlen dieses Jahr noch 245.414 Euro.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Laut dem entsprechenden Bericht des Digital Security Labs gibt es im staatlichen Einsatz einen Trend zu Spionage-Tools, die ohne Ausnutzung einer Sicherheitslücke, dafür aber mit physischem Zugriff auf das Zielgerät installiert werden. Als Beispiele werden NoviSpy, Massistant und Monokle genannt. Auch legal erhältliche Apps zur Überwachung von Kindern werden mit physischem Zugriff installiert und spionieren über weitreichende Berechtigungen Zielgeräte aus. Dass laut der Analyse des Digital Security Labs der belarussische Geheimdienst vermutlich ein funktionsidentisches Tool nutzt, zeigt, wie bedrohlich derartige Spionage-Software ist.
„Die umfangreichen Funktionen von ResidentBat zeigen erneut, dass Spionagesoftware schwer mit Menschenrechten in Einklang zu bringen ist. Daher setzt sich Reporter ohne Grenzen für ein internationales Verbot solcher invasiver Technologien ein“, sagt Anja Osterhaus, Geschäftsführerin von Reporter ohne Grenzen.
„Ein schwerer Schlag für den belarussischen Geheimdienst“
Das Digital Security Lab konnte per Vergleich mit bereits bekannten Schadprogrammen weitere Varianten von ResidentBat identifizieren. Eine stammt aus dem Jahr 2021. Vermutlich wird also seit mindestens vier Jahren derartige Spionage-Software in Belarus eingesetzt. Wer das Programm entwickelt hat, ist unklar. Im Code der Software finden sich englischsprachige Zeichenketten, was darauf hindeuten könnte, dass das Programm nicht in Belarus geschrieben wurde.
Reporter ohne Grenzen geht davon aus, dem belarussischen Geheimdienst mit der Enttarnung der App einen schweren Schlag verpasst zu haben. Menschen, die fürchten, Ziel derartiger Spionage-Software zu sein, empfehlen die Mitarbeitenden des Digital Security Labs, den Advanced Protection Mode von Android zu aktivieren. Dieser unterbindet die Installation von Apps aus unbekannten Quellen und verhindert, dass grundlegende Sicherheitsmechanismen ausgeschaltet werden, wie es zur Installation solcher Apps nötig ist.
Wer fürchtet, dass ein Gerät bereits befallen ist, sollte überprüfen, ob Apps die Berechtigung „Bedienungshilfen“ besitzen. Bei nicht sensorisch beeinträchtigten Personen sollte keine App diese nutzen. Wenn dort doch eine verzeichnet ist, empfiehlt es sich, das Handy in den Flugmodus zu versetzen. Denn das Telefon kann mit ResidentBat und ähnlichen Programmen aus der Ferne auf Werkseinstellungen zurückgesetzt werden, wodurch die Belege für den Spionage-Software-Befall gelöscht würden. Das vom Netz abgehängte Telefon lässt sich dann beispielsweise mit dem Programm MVT auf bekannte Spionage-Apps untersuchen. Betroffene Journalist*innen können sich auch an das Digital Security Lab von RSF wenden.
„Passwort“ Folge 47: News von React2Shell über PKI-Neuerungen zu einem Tor-Umbau
Die Erkältungssaison setzt den Hosts weiter zu, kann sie aber nicht vom Podcasten abhalten – schon deshalb nicht, weil es eine ganze Reihe von Neuigkeiten zur (Web)PKI gibt. Los geht’s allerdings mit einem Kuriosum: Christopher erzählt etwas belustigt von einer Toilettenschüsselkamera mit KI, unter anderem zur Darmkrebs-Früherkennung, die aber leider ohne die versprochene Ende-zu-Ende-Verschlüsselung daherkommt.
Weiterlesen nach der Anzeige
Ausführlicher widmen sich die Hosts dann dem Thema React2Shell, eine Sicherheitslücke in der weitverbreiteten JavaScript-Bibliothek React. Sylvester erzählt, wie die Lücke funktioniert und warum sie besonders schwerwiegend ist. Außerdem diskutieren die beiden Podcaster das Vorgehen rund um die Veröffentlichung der Lücke, mit dem wohl etwas Zeit gewonnen werden sollte. Das war nur bedingt von Erfolg gekrönt, eine ganze Reihe Threat-Actors stürzte sich schnell auf die Schwachstelle, die zum Zeitpunkt der Aufzeichnung noch viele Systeme betraf. Nach Aufzeichnung des Podcasts wurden zudem noch weitere, ähnliche Lücken in React bekannt. Der beste Schutz für Betroffene war und ist: updaten, updaten, updaten!
Danach wenden sich die Hosts ihrem Lieblingsthema zu, der Public-Key-Infrastruktur. Ein halbes Dutzend Nachrichten aus diesem Gebiet besprechen die beiden, von Ankündigungen Let’s Encrypts über ein neues Validierungsverfahren für Zertifikate bis zur kroatischen Zertifizierungsstelle FINA (bekannt aus Folge 44), bei der sich immer neue Patzer zeigen.
Zum Schluss schauen sich die beiden noch „Counter Galois Onion“ (CGO) an. Wie die „Zwiebel“ im Namen andeutet, ist das eine neue Technik für das Tor-Netzwerk (dessen Name früher für „The Onion Router“ stand). Das Anonymitätsnetzwerk schraubt mit CGO am Kern seines Systems, um eine Reihe von Verbesserungen zu implementieren. Vor allem soll CGO Tagging-Attacken verhindern, mit denen Tor-Nutzer deanonymisiert werden können. Die Hosts erklären, wie Tagging-Attacken grundsätzlich funktionieren, welche Verbesserungen CGO bietet und wie weit die Tor-Entwickler mit der neuen Verschlüsselung schon sind.
Mit dieser Folge, die seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereitsteht, verabschiedet sich „Passwort – der heise security Podcast“ in eine dreiwöchige Weihnachtspause. Wer will, kann die Aufzeichnung der nächsten Folge live auf dem 39C3 miterleben.