{"id":2462,"date":"2014-02-20T14:00:22","date_gmt":"2014-02-20T14:00:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2462"},"modified":"2020-02-26T18:31:50","modified_gmt":"2020-02-26T16:31:50","slug":"huten-sie-sich-vor-angreifbaren-diebstahlsicherungen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/huten-sie-sich-vor-angreifbaren-diebstahlsicherungen\/2462\/","title":{"rendered":"H\u00fcten Sie sich vor angreifbaren Diebstahlsicherungen"},"content":{"rendered":"<p>Kann es sein, dass auf Ihrem Computer eine Anti-Diebstahl-Software l\u00e4uft, die Sie nie selbst aktiviert haben? Eine Software, \u00fcber die vielleicht aus der Ferne auf den PC zugegriffen werden kann? Eine Software, die Sie nicht l\u00f6schen k\u00f6nnen, nicht einmal, wenn Sie die Festplatte komplett austauschen? Das klingt nach moderner Legende, ist aber leider wahr.<\/p>\n<p><b><\/b><\/p>\n<p>Genau das ist Sergey Belov, einem der Virenforscher von Kaspersky Lab passiert, als er einen Software-Fehler auf dem privaten Laptop seiner Frau untersuchte. Ein verd\u00e4chtiger Prozess erregte seine Aufmerksamkeit und zun\u00e4chst dachte er, ein bisher unbekanntes <a href=\"https:\/\/www.kaspersky.com\/blog\/fight-rootkits\/\" target=\"_blank\" rel=\"noopener nofollow\">Rootkit<\/a> entdeckt zu haben. Doch der Prozess stellte sich als legitim heraus \u2013 er geh\u00f6rte zum Software-Agenten von Absolute Computrace, einer beliebten Anti-Diebstahl-Software f\u00fcr Laptops. Das Besondere an Computrace ist die spezielle Position, die die Software auf dem Computer einnimmt. Der Computrace-Agent liegt zum Teil im BIOS oder UEFI, einem Chip mit fest programmierter Programm-Sequenz, die auf dem Computer direkt nach dem Einschalten als erstes ausgef\u00fchrt wird, noch bevor das Betriebssystem startet. Dadurch kann Computrace sogar \u201eHard-Resests\u201c und sogar den Austausch der Festplatte \u00fcberstehen. Das Besorgniserregende daran ist, dass Belovs Frau die Software nie aktiviert hat und von dessen Existenz nichts wusste. Die weitere Analyse brachte noch mehr schlechte Nachrichten hervor: Ein Angreifer kann den Computerace-Agenten \u00fcbernehmen und auf dem PC dann alle m\u00f6glichen Aktionen ausf\u00fchren.<\/p>\n<div class=\"pullquote\">Diebstahlsicherungen sind f\u00fcr moderne Ger\u00e4te enorm wichtig, da Diebe gerade auf solche kleinen und teuren Ger\u00e4te scharf sind.<\/div>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/anti-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">Diebstahlsicherungen<\/a> sind f\u00fcr moderne Ger\u00e4te enorm wichtig, da Diebe gerade auf solche kleinen und teuren Ger\u00e4te scharf sind. Doch die Entwicklung einer Anti-Diebstahl-Software ist nicht gerade einfach. Sie muss klein und unauff\u00e4llig sein. Sie sollte immer die Verbindung mit einem HQ-Server aufrechterhalten, um den Ort des Computers zu melden und im Fall eines Diebstahls die entsprechende Aktion einzuleiten. Und sie muss den L\u00f6schversuchen des Diebes standhalten. All das bedeutet, dass die Anti-Diebstahl-Software sehr tief im System arbeitet und ziemlich gute Rechte auf dem Computer haben muss. Doch was kann passieren, wenn so ein Programm eine Sicherheitsl\u00fccke hat? Im schlimmsten Fall k\u00f6nnen Hacker mit dem Computer machen, was sie wollen.<\/p>\n<p>Leider ist das nicht nur graue Theorie. In der letzten Woche war ich Zeuge einer entsprechenden Vorf\u00fchrung durch die Kaspersky-Experten Vitaly Kamluk und Sergey Belov auf dem <a href=\"https:\/\/www.kaspersky.com\/blog\/sas-day-one-kaspersky-showcases-company-industry-talent\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analysts Summit 2014<\/a>. Die beiden haben einen brandneuen Asus-Laptop ausgepackt und die \u00fcblichen Einschaltaktionen durchgef\u00fchrt und dann einen anderen PC benutzt, um die Kamera des Laptops aus der Ferne einzuschalten und dann Dateien aus der Ferne zu l\u00f6schen. Das war m\u00f6glich, indem unverschl\u00fcsselte Netzwerkpaket abgefangen und andere Daten zur\u00fcckgeschickt wurden, so dass damit die Kommunikation mit dem Original-Computrace-Server nachgeahmt wurde.<\/p>\n<p>Wahrscheinlich wollen Sie nun gleich Ihren Laptop auf die Installation von Computrace pr\u00fcfen. Sollten Sie vorhaben, das Programm zu l\u00f6schen, kann ich Ihnen sagen, dass dies eine echte Herausforderung ist. Der Agent muss n\u00e4mlich alle Versuche, gel\u00f6scht zu werden, abwehren, denn das ist eine seiner Aufgaben als Anti-Diebstahl-Programm. Daf\u00fcr pr\u00fcft ein Teil von Computrace im BIOS bei jedem Einschalten des PCs, ob die Software vorhanden ist. Wird die Software nicht gefunden, wird ein kleines Programm aus dem BIOS in das Betriebssystem installiert. Beim Starten von Windows l\u00e4dt dann dieses Programm einen kompletten Computrace-Agenten\u00a0 aus dem Internet herunter und aktiviert diesen. Dieser Schritt ist allerdings angreifbar, wie auf dem Security Analysts Summit gezeigt wurde.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06143748\/demo-computrace-1-1024x534.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2465\" alt=\"demo-computrace-1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06143748\/demo-computrace-1-1024x534.jpg\" width=\"1280\" height=\"668\"><\/a><\/p>\n<p>Den kompletten Bericht dazu finden Sie auf <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792325\/Absolute_Computrace_Revisited\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>. Hier gibt es auch eine <a href=\"\/\/www.securelist.com\/en\/analysis\/204792325\/Absolute_Computrace_Revisited\" target=\"_blank\" rel=\"noopener nofollow\">Liste der Anzeichen, dass der Computrace-Agent aktiv ist<\/a>. Daten des <a href=\"https:\/\/www.kaspersky.com\/blog\/ksn\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> zeigen, dass 150.000 der Kaspersky-Kunden einen aktiven Computrace-Agenten auf ihrem Computer haben. Vitaly Kamluk sch\u00e4tzt, dass Computrace weltweit auf etwa zwei Millionen Computern aktiviert ist. Wobei wir nicht sagen k\u00f6nnen, wie viele davon von den Nutzern selbst aktiviert wurden.<\/p>\n<p>Der BIOS-Teil von Computrace ist auf den meisten popul\u00e4ren BIOS\/UEFI-Chips vorinstalliert, die sie auf den meisten Laptops finden, unter anderem den Ger\u00e4ten von Acer, Asus, Sony, Toshiba, HP, Lenovo, Samsung und vielen anderen. Manche Laptops bieten aber eine sichtbare BIOS-Option, mit der Sie Computrace ein- oder ausschalten k\u00f6nnen. Zudem l\u00e4uft Computrace nicht auf jedem Computer, denn auch wenn eine BIOS-Komponente vorhanden ist, ist die Software auf vielen Computern inaktiv. Allerdings haben die Kaspersky-Forscher einige neue Laptops gekauft, die bereits beim ersten Starten nach dem Auspacken aktive Computrace-Agenten besitzen. Warum diese Agenten bereits aktiv sind und wer die Kontrolle dar\u00fcber hat, kann nur spekuliert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kann es sein, dass auf Ihrem Computer eine Anti-Diebstahl-Software l\u00e4uft, die Sie nie selbst aktiviert haben? Eine Software, \u00fcber die vielleicht aus der Ferne auf den PC zugegriffen werden kann? Eine Software, die Sie nicht l\u00f6schen k\u00f6nnen, nicht einmal, wenn Sie die Festplatte komplett austauschen? Das klingt nach moderner Legende, ist aber leider wahr.<\/p>\n","protected":false},"author":32,"featured_media":2464,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[898,900,63,288,260,899],"class_list":{"0":"post-2462","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-absolute-computrace","9":"tag-anti-theft","10":"tag-hacker","11":"tag-laptop","12":"tag-sicherheitslucke","13":"tag-sicherheitsrisiko"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/huten-sie-sich-vor-angreifbaren-diebstahlsicherungen\/2462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/absolute-computrace\/","name":"Absolute Computrace"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2462"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2462\/revisions"}],"predecessor-version":[{"id":22693,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2462\/revisions\/22693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2464"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}