Der IT-Sicherheitsspezialist Eset hat eine schwerwiegende Sicherheitslücke aufgedeckt, die Windows-Notebooks diverser großer Hersteller ab Baujahr 2006 betreffen könnte.
Es gehe um bis zu einer Milliarde Geräte. Eine nun zum ersten Mal "in freier Wildbahn" entdeckte Spionage-Software niste sich dabei in einem dem Betriebssystem vorgelagerten Bereich (UEFI) direkt auf dem Chip ein und könne von dort aus quasi völlig unbemerkt den gesamten Datenverkehr eines PCs umleiten und mitschneiden, erklärte Eset-Manager Thomas Uhlemann der dpa.
Software ist voller Lücken
Bei der am Donnerstag auf der Microsoft-Konferenz BlueHat in Redmond veröffentlichten Entdeckung gehe es eigentlich um eine ganze Kampagne von mehreren Schädlingen, sagte Uhlemann.
Sie nisten sich allesamt in der Firmware auf der Hauptplatine des Rechners ein. Im Zentrum der Attacken steht der von vielen großen Herstellern genutzte Diebstahlschutz "LoJack".
In der Regel werde diese Software nicht gepflegt und sei deshalb voller Lücken, sagte Uhlemann. Das mache sie so gefährlich. "Klassische Maßnahmen zur Abwehr greifen dabei nicht."
Selbst den Austausch der Festplatte überstehe die Malware. Ratsam sei, den Rechner im sicheren Modus hochzufahren (Secure Boot), der aber bei den meisten Notebooks standardmäßig nicht aktiviert sei.
Lücken sprechen sich schnell herum
Ähnliche Angriffszenarien wurden in den vergangenen Jahren vielfach unter Experten diskutiert, nun sind erstmals entsprechende Attacken von den Experten bei Eset in freiem Umlauf registriert worden. In erster Linie dürften die aktuellen Angreifer Regierungsorganisationen ins Visier nehmen.
Doch auch gewöhnliche PC-Nutzer seien mittelfristig nicht auf der sicheren Seite: Zu schnell würde sich eine solche Lücke herumsprechen und wie auch schon in der Vergangenheit dann in die Hand von "Mafia-Kriminellen" geraten, sagt Uhlemann.
Als Drahtzieher der nun entdeckten Angriffe vermutet Eset die Gruppe "APT28". Die auch als "Sofacy Group" oder "Fancy Bear" bekannte Hackergruppe wird unter anderem hinter spektakulären Attacken wie etwa auf Computer der Demokratischen Partei während des US-Wahlkampfs 2016 sowie auf die Server des Deutschen Bundestags 2015 und auf das Datennetz der Bundesverwaltung im vergangenen Jahr vermutet. © dpa
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.