Autor Thema: Acer diverses...  (Gelesen 575 mal)

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Acer diverses...
« am: 09 Januar, 2007, 12:53 »
Viele Acer-Notebooks haben eine gefährliche Hintertür, über die Webseiten das Notebook komplett fernsteuern können. Schuld ist das ab Werk installierte ActiveX-Control namens LunchApp.APlunch, das heise Security auf allen untersuchten Acer-Notebooks fand. Darunter war auch ein nagelneues TravelMate, das sich gerade zum Test in der c't-Redaktion befand. Der Besuch auf einer eigens aufgesetzten Testseite startete zur Demonstration des Problems auf diesen Systemen ohne Nachfrage den Windows-Taschenrechner.

Das Control mit der Class-ID D9998BD0-7957-11D2-8FED-00606730D3AA wurde vom Hersteller als Safe for Scripting markiert, sodass eine beliebige Webseite es aufrufen und via JavaScript fernsteuern kann. Über die Methode Run kann sie dann auf dem System befindliche Programme auf Wunsch sogar mit Parametern starten. So könnte sie beispielsweise einen Keylogger nachladen und installieren. Das funktioniert mit Internet Explorer 6 ohne Rückfrage beim Anwender, erst der Internet Explorer 7 verhindert den automatischen Start und fragt nach. Wer allerdings im Internet Explorer 7 das Ausführen des Controls einmal abgesegnet hat, erhält fürderhin keine Warnung mehr. Mit dieser Testseite können Sie prüfen, ob Ihr Acer-Notebook anfällig ist. Wenn der Aufruf der Seite den Windows Taschenrechner (C:\windows\system32\calc.exe) startet, ist ihr System anfällig; geschieht nichts weiter, hat die Demo nicht funktioniert.

Da die zugehörige Datei LunchApp.ocx das Datum 1998 trägt, ist anzunehmen, dass es bereits seit einiger Zeit mit Acer-Notebooks ausgeliefert wird. Welche Aufgabe es ursprünglich einmal hatte, lässt sich nicht mehr nachvollziehen, der LaunchManager jedenfalls funktioniert davon unabhängig. Selbst ein Vertreter von Acer räumte gegenüber heise Security ein, dass es wirke, als sei es irgendwann mal vergessen worden. Seine Entfernung brachte jedenfalls auf den untersuchten Systemen keine Funktionseinbuße.

Ist das Control installiert, findet sich der obige Class-ID-String in der Registry. Ab Windows XP Service Pack 2 findet man es auch als LunchApp.APlunch unter "Extras/Internetoptionen/Programme/Add-Ons verwalten" und kann es dort auch deaktivieren. Alternativ kann man den Start aus dem Internet Explorer heraus auch mit einem Killbit verhindern und die Datei C:\windows\system\LunchApp.ocx entfernen beziehungsweise umbenennen.

Das Sicherheitsproblem wurde erstmals bereits im November von Tan Chew Keong dokumentiert. Acer bestätigte gegenüber heise Security das man bereits an einem Patch arbeite und erst in der zweiten Dezemberhälfte die Produktion umgestellt habe. Derzeit in den Läden befindliche Systeme könnten also durchaus noch betroffen sein. In den nächsten Tagen will Acer auch eine offizielle Stellungnahme veröffentlichen und seinen Kunden einen Patch zugänglich machen.

Siehe dazu auch:

    * About Acer Notebook LunchApp.APlunch ActiveX Control von Tan Chew Keong

Quelle und Links : http://www.heise.de/security/news/meldung/83381

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Acer gibt versehentlich 40.000 Kundendaten zum Download frei
« Antwort #1 am: 06 Juni, 2011, 19:55 »
Die europäische Acer-Niederlassung soll auf ihrem FTP-Server versehentlich eine Datei mit den persönlichen Daten von rund 40.000 Kunden zum Download angeboten haben, wie The Hacker News berichtet. In dem 13 MByte großen ZIP-Archiv sollen sich diverse nach Ländern gegliederte Excel-Dateien befinden, die unter anderem Namen, Mailadressen und Telefonnummern enthalten. Auch Seriennummern und Modellbezeichnungen von Acer-Produkten befinden sich laut den veröffentlichen Auszügen in den Tabellen.


Die für den Zugriff auf die Kundendaten genutzten
FTP-Zugangsdaten kann man mühelos mit Google
aufspüren. Bild vergrössern
Entdeckt hat die Daten eine Hackergruppe namens Pakistan Cyber Army, die gegenüber dem Onlinemagazin angab, die Daten kopiert zu haben und auch veröffentlichen zu wollen. Neben den Kundendaten sollen auch Quelltexte abrufbar gewesen sein. Der Zugriff gelang über FTP-Zugangsdaten, die Acer Anfang 2008 im firmeneigenen Supportforum für seine Servicepartner veröffentlicht hatte – eigentlich, damit sich die Servicepartner einen Patch vom FTP-Server laden können. Eine kurze Recherche von heise Security ergab, dass die FTP-Zugangsdaten auch an einer weiteren Stelle im Netz öffentlich zugänglich waren.

Ob die Zugriffsrechte für den FTP-Account falsch konfiguriert waren oder das Forum nicht für die Augen der Öffentlichkeit vorgesehen war, ist bislang unklar. Auch das Alter der Daten und der Zweck ihrer Erhebung ist noch nicht bekannt. Inzwischen hat Acer den FTP-Zugang gesperrt und das Forum für Wartungsarbeiten vom Netz genommen. Acer Deutschland durfte den Vorfall gegenüber heise Security nicht kommentieren. Eine Stellungnahme der internationalen Konzernmutter soll folgen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )