Werbung
Wer ein Mainboard oder eine Grafikkarte eines beliebigen Herstellers verbaut hat und die entsprechenden Zusatzprogramme für eine Überwachung, ein Overclocking oder aber die LED-Steuerung verwenden möchte, der ist auf die dazugehörigen Anwendungsprogramme des jeweiligen Herstellers angewiesen.
Das auf Softwaresicherheit spezialisierte Unternehmen SecureAuth hat sich die Programme App Center, Aorus Graphics Engine, Xtreme Engine Utility und OC Guru II von Gigabyte sowie die Software mit ähnlichem Funktionsumfang von ASUS angeschaut und ist dabei auf insgesamt sieben gravierende Sicherheitslücken gestoßen. Bei ASUS betroffen ist vor allem die Aura Sync Software.
Die bereits dokumentierten Sicherheitslücken CVE-2018-18537, CVE-2018-18536 und CVE-2018-18535 sind in der Aura Sync Software enthalten und ermöglichen eine nicht authorisierte Codesausführung. Für die erwähnten Lücken gibt es ein Proof of Concept (PoC). Die Lücken bestehen also nicht nur in der Theorie, sondern können bereits aktiv genutzt werden, was mittels des PoC demonstriert wird. Viele der erwähnten Lücken sind weiterhin in den genannten Softwarepaketen enthalten und können ausgenutzt werden.
Dies ist vor allem daher möglich, da die Hersteller die Lücken auch nach Monaten noch nicht geschlossen haben. So hat SecureAuth ab dem November 2017 mit ASUS im Austausch gestanden und der Hersteller sagte wenig später, dass man die Lücken mit einem Update für die Aura Sync Software im April schließen wolle. Das Update im April hat aber keine der drei Lücken geschlossen und erst das Update im Mai adressierte eine von drei Lücken – zwei sind also weiterhin offen.
Die Software von Gigabyte ist ebenfalls von bereits dokumentierten Lücken betroffen. Diese sind als CVE-2018-19320, CVE-2018-19320, CVE-2018-19322 und CVE-2018-19323 bereits dokumentiert und ermöglichen unterschiedliche Ebenen an Zugriffen auf das System, sind aber nur teilweise als schwerwiegend einzustufen. Dennoch geht von ihnen eine Gefahr aus.
Laut Gigabyte sind die eigenen Produkte aber nicht von den erwähnten Sicherheitslücken betroffen bzw. man habe diese geschlossen. SecureAuth spricht weiterhin davon, dass die Lücken bestehen und eine Gefahr für die Systeme bestehe, auf denen die Software installiert ist.
Unklar ist, ob sich SecureAuth auch Software von anderen Hersteller angeschaut hat, denn auch MSI, ZOTAC, Sapphire und viele mehr bieten eigene Software-Pakete an. Wer einen potenziellen Angriffsvektor ausschließen möchte, sollte auf die Installation nicht benötigter Software verzichten. Schwieriger ist dies, wenn eine Installation automatisch und ohne Zutun des Nutzers erfolgt.