ShadowHammer — ASUS Live Update soll Schadsoftware ausgeliefert haben

Nach Angaben von Kaspersky Labs wurde die Update-Infrastruktur von ASUS Live Update — ein Tool zur Aktualisierung von BIOS, Treibern und Anwendungen — von Juni 2018 bis November 2018 zumindest teilweise von Kriminellen kontrolliert, die dadurch Schadsoftware verbreiten konnten. Die Angaben wurden vom US-Unternehmen Symantec bestätigt und CERT.at hat bereits eine Warnung herausgegeben. Kaspersky zufolge sollen zwar nur bestimmte Rechner über die MAC-Adresse Ziel dieser “ShadowHammer” genannten Attacke gewesen sein, aber die Software von drei anderen bislang ungenannten Unternehmen soll in ähnlicher Weise betroffen sein.
The trojanized utility was signed with a legitimate certificate and was hosted on the official ASUS server dedicated to updates, and that allowed it to stay undetected for a long time. The criminals even made sure the file size of the malicious utility stayed the same as that of the original one. (Kaspersky)
Die Attacke wurde im Januar von Kaspersky entdeckt und am 31. Januar an Asus gemeldet. Bei Kaspersky wird geschätzt, dass weltweit bis zu 500 000 PCs betroffen sein könnten. Anhand eigener Software konnte man 57 000 kompromittierte Systeme identifizieren und schätzt das Problem größer ein als das mit CCleaner im Jahr 2007. Von Symantec wurden zusätzliche 13 000 PCs identifiziert, die betroffen sind.
ASUS Live Update erkennt neu auf der ASUS-Website veröffentlichte Programmversionen und aktualisiert dann automatisch BIOS, Treiber und Anwendungen. Dadurch, dass die Version auf den Servern von Asus kompromittiert war, waren die Updates mit legitimen ASUS-Zertifikaten signiert, weshalb Nutzer keine Sicherheitswarnungen bei der Installation angezeigt bekamen. Genauere Informationen zum Vorgehen will Kaspersky auf der im nächsten Monat stattfindenden Security Analyst Summit in Singapore bekanntgeben. Technische Details zu der Attacke hat man aber bereits auf einer Webseite zusammengefasst.
The goal of the attack was to surgically target an unknown pool of users, which were identified by their network adapters’ MAC addresses. To achieve this, the attackers had hardcoded a list of MAC addresses in the trojanized samples and this list was used to identify the actual intended targets of this massive operation. We were able to extract more than 600 unique MAC addresses from over 200 samples used in this attack. Of course, there might be other samples out there with different MAC addresses in their list. (Kaspersky)
Gemäß CERT.at ist zur Zeit kein Weg bekannt, die Schadsoftware sicher und vollständig zu entfernen. Dort empfiehlt man eine vollständige Neuinstallation des Betriebssystems, schränkt aber direkt ein, dass dies selbst diese Maßnahme keine absolute Sicherheit garantiert, da neben Treibern eben auch BIOS/UEFI aktualisiert wurden. Bei Kaspersky existiert ein Tool, dass die eigene MAC-Adresse mit den bislang identifizierten Zielen abgleicht.
While investigating this attack, we found out that the same techniques were used against software from three other vendors. Of course, we have notified ASUS and other companies about the attack.
Neben Asus sollen aber drei weitere Unternehmen, die ähnliche Software einsetzen, betroffen sein. Diese Firmen wurden informiert, Namen sind bislang aber nicht veröffentlicht worden.
Links zum Thema:
- ShadowHammer: Malicious updates for ASUS laptops (Kaspersky)
- Operation ShadowHammer (Kaspersky)
- ASUS Software Updates Used for Supply Chain Attacks (Symantec)
- ASUS Live Update verbreitete Schadsoftware (CERT.at)
- Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of Computers (Motherboard)