ASUS Software Updates mit Malware verseucht (2. Update)

Thread Starter
Mitglied seit
06.03.2017
Beiträge
114.157
asus_logo.jpg
Bereits mehrfach hat sich gezeigt, dass Software einiger Systemhersteller nicht wirklich mit Fokus auf eine möglichst hohe Software-Sicherheit entwickelt wird. So gab es bereits mehrfach große Sicherheitslücken in Software von ASUS und Gigabyte.Offenbar gab es bei ASUS aber auch noch andere Lücken in der Infrastruktur, die weitaus größere Auswirkungen haben. So sollen Angreifer Lücken in den Update-Servern von ASUS gefunden haben, die dann wiederum dazu genutzt wurden, um das Live Software Update Tool dazu...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Seit Januar bekannt und jetzt erfährt man davon. Und ASUS schweigt dazu noch?
 
na klar schweigen die. deshalb sind sie bei mir ja auch von der liste der anbieter runter.
 
Herrlich. Und wie kontrolliert man jetzt, ob man betroffen ist?
Schlagen gängige Antivirensysteme an?

Ich erinnere mich dunkel, dass Avira bei der AISuite immer angeschlagen hatte (schon ne Weile her)...
 
Zuletzt bearbeitet:
Herrlich. Und wie kontrolliert man jetzt, ob man betroffen ist?
Schlagen gängige Antivirensysteme an?

Ich erinnere mich dunkel, dass Avira bei der AISuite immer angeschlagen hatte (schon ne Weile her)...

Sie Update: ASUS hat sich inzwischen geäußert.
 
Zuletzt bearbeitet:
Dass es immer erst knallen muss, bevor Unternehmen etwas in Richtung Sicherheit machen ist echt zum Kotzen.
 
Dass es immer erst knallen muss, bevor Unternehmen etwas in Richtung Sicherheit machen ist echt zum Kotzen.
Ist doch früher andersrum mit dem Anschnallen genau so gewesen. Die ganze Menschheit tickt so. Solange nix passiert ist alles gut. XD
 
Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen.

Geringe Anzahl? Über eine Million Nutzer sind laut Heise betroffen -> ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer | heise online

Andere Quellen sprechen von einer halben Million. So oder so - "eine geringe Anzahl" sieht anders aus. Das es ein spezifischer Angriff auf bestimmte Macadressen war, der einfach breit ausgerollt wurde, steht wieder auf einem ganz anderen Blatt.

Asus ist bezüglich "Sicherheit" allerdings eh schon berühmt und berüchtigt. Sie existiert bei dem Laden einfach nicht.
Ich mein, wie viel Mist muss man verbocken, damit einen die FTC dazu verdonnert 20 Jahre (!) Code Audits durchführen zu lassen?

Streit um Routersicherheit: Asus muss sich zu 20 Jahren Code-Audits verpflichten - Golem.de


Der inkompetente Umgang mit dem jetzigen Hack unterstreicht nur wieder, wie der Laden tickt.

Kaspersky meldete den Fund bereits am 31. Januar an Asus, am 14. Februar gab es ein Treffen zwischen Asus und Kaspersky. Seitdem habe Asus kaum reagiert, auch die Kunden seien nicht über das Problem informiert worden. Auch sei das kompromittierte Zertifikat mindestens einen Monat lang weiter verwendet worden, sagt Kamluk.

Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool - Golem.de
 
Zuletzt bearbeitet:
Ich fühle mich einmal mehr bestätigt warum ich nichts von der Drecksbloatware von den Herstellern das über reine Treiber direkt vom Chiphersteller hinausgeht installiere.

Die Tipsp zur Schadensminimierung sind wie üblich bei solchen Fällen der blanke Hohn. Wenn ich mir vorstelle das ich hunderte Passwörter ändern sollte wegen der Unfähigkeit eines Herstellers, dazu die zig Stunden die zu investieren wären um das System komplett wieder herzustellen. Da kann ich nur hart lachen und hoffen das es in den USA zu einer Sammelklage kommt die weh tut.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh