{"id":219852,"date":"2019-06-27T17:54:59","date_gmt":"2019-06-27T15:54:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219852"},"modified":"2019-06-27T23:04:01","modified_gmt":"2019-06-27T21:04:01","slug":"huaweis-telekommunikationsausrstung-sicherheitstechnis-anflliger-als-mitbewerb","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/27\/huaweis-telekommunikationsausrstung-sicherheitstechnis-anflliger-als-mitbewerb\/","title":{"rendered":"Huaweis Telekommunikationsausr&uuml;stung sicherheitstechnisch anf&auml;lliger als Mitbewerb"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Eine Untersuchung von Telekommunikations-Equipment diverser Hersteller hat ergeben, dass von Huawei bereitgestellte Ger\u00e4te wohl anf\u00e4lliger f\u00fcr Hacks sind, als das Equipment der Konkurrenz. Sicherheitstechnisch schneiden Huawei-Ger\u00e4te extrem schlecht ab.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f9ce4a108e014d65b230ea1fb2160d08\" alt=\"\" width=\"1\" height=\"1\" \/>Interessanter Fundsplitter im Web. Das Wallstreet Journal (WSJ) <a href=\"https:\/\/www.wsj.com\/articles\/huawei-telecom-gear-much-more-vulnerable-to-hackers-than-rivals-equipment-report-says-11561501573\" target=\"_blank\" rel=\"noopener noreferrer\">zitiert<\/a> einen Report (der Artikel ist leider hinter einer Paywall), der sich mit Sicherheitsl\u00fccken in Telekommunikationsausr\u00fcstung befasst.<\/p>\n<p>Die Kernaussage des WSH: <em>Telekommunikationsausr\u00fcstung der chinesischen Huawei Technologies Co. enth\u00e4lt mit weitaus gr\u00f6\u00dferer Wahrscheinlichkeit Fehler, die von Hackern f\u00fcr b\u00f6swillige Zwecke genutzt werden k\u00f6nnten, als Ger\u00e4te von konkurrierenden Unternehmen. Das hat eine neue Untersuchungen von Cybersicherheitsexperten ergeben.<\/em><\/p>\n<p><img decoding=\"async\" title=\"Telekommunikations-Ger\u00e4te\" src=\"https:\/\/i.imgur.com\/TMYrvtF.jpg\" alt=\"Telekommunikations-Ger\u00e4te\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/ausrustung-bedienung-business-computer-1054397\/\" target=\"_blank\" rel=\"noopener noreferrer\">Josh Sorenson<\/a>)<\/p>\n<p>Diese wird, laut WSJ, von f\u00fchrenden US-Regierungsoffiziellen als glaubw\u00fcrdig bezeichnet. Diese f\u00fchlen sich in 'ihre Angst vor Risiken' beim Einsatz von Netzwerkaufr\u00fcstung durch Huawei best\u00e4tigt. Allerdings enth\u00e4lt der Bericht keine Anschuldigug, dass Huawei bewusst Schwachstellen und Fehler in die untersuchten Systeme eingebaut habt.<\/p>\n<h2>Fast 10.000 Firmware-Images untersucht<\/h2>\n<p>Die Sicherheitsforscher des IoT-Sicherheitsunternehmens Finite State haben dazu fast 10.000 Firmware-Images, die in mehr als 500 Variationen f\u00fcr in Unternehmensnetzwerken eingesetzten Ger\u00e4ten verwendet werden. Mehr als die H\u00e4lfte der fast 10.000 getesteten Firmware-Images enthielt mindestens eine solche ausnutzbare Schwachstelle, fanden die Forscher heraus. Und Huaweis Firmware war dabei wohl h\u00e4ufiger als der Mitbewerb vertreten. Das Ganze ist im PDF-Dokument <a title=\"tps:\/\/finitestate.io\/wp-content\/uploads\/2019\/06\/Finite-State-SCA1-Final.pdf\" href=\"tps:\/\/finitestate.io\/wp-content\/uploads\/2019\/06\/Finite-State-SCA1-Final.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Finite State: Supply Chain Assessment &#8211; Huawei Technologies Co., Ltd.<\/a> zusammen gefasst.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/36WzdHx.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Auszug aus dem Huawei-Report\" src=\"https:\/\/i.imgur.com\/36WzdHx.jpg\" alt=\"Auszug aus dem Huawei-Report\" width=\"662\" height=\"464\" \/><\/a><br \/>\nDer obige Screenshot stammt aus dem Bericht und bescheinigt der Huawei-Hardware ein signifikant h\u00f6heres Risiko in sechs von neun Kategorien, verglichen mit den Ger\u00e4ten von Juniper oder Arista. Das Huawei Equipment hat substantiell mehr bekannte Schwachstellen als der Mitbewerb und es schlummern nach Aussage des Reports 2-8 Mal mehr 0-day-Schwachstellen in den Produkten. Huawei liefert als einziger Anbieter Ger\u00e4te, wo Zugangsdaten und kryptografische Schl\u00fcssel hardcodiert in der Firmware abgelegt sind.<\/p>\n<h2>Vernichtendes Urteil f\u00fcr Huawei<\/h2>\n<p>ZDnet.com hat das Thema in <a href=\"https:\/\/www.zdnet.com\/article\/huawei-security-half-its-kit-has-at-least-one-potential-backdoor\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel aufgegriffen<\/a>. Die Sicherheitsforscher des IoT-Sicherheitsunternehmens Finite State haben eine vernichtende Bewertung des Sicherheitszustandes in der Firmware von Huawei-Netzwerkger\u00e4ten abgegeben haben. Zitat: \"Es gibt substanzielle Hinweise darauf, dass Zero-Day-Schwachstellen aufgrund von Memory Corruption reichlich in der Huawei-Firmware vorhanden sind\".<\/p>\n<p>Man kann das nat\u00fcrlich alles als politisches Gepl\u00e4nkel abtun, und den Bericht als 'bestellt' klassifizieren. Aber es deutet sich schon an, dass die Chinesen es mit der Sicherheit nicht so genau zu nehmen scheinen. Zumindest wird Ericsson, Nokia und Cisco eine h\u00f6here Qualit\u00e4t der Ger\u00e4tesoftware in Sachen Sicherheit bescheinigt. M\u00f6glicherweise sind die Warnungen vor dem Einsatz von Huawei-Komponenten in den neu aufzubauenden 5G-Netzen nicht g\u00e4nzlich von der Hand zu weisen. Es braucht schon gute Argumente, warum es jetzt trotzdem Huawei sein muss.<\/p>\n<p>An dieser Stelle halte ich mich mal mit Bewertungen zur\u00fcck. Ich hatte hier im Blog ja an diversen Stellen geschrieben, dass der Hang in China, alles und jeden zu \u00fcberwachen, eher kontraproduktiv f\u00fcr Datenschutz und Sicherheit sein k\u00f6nnte. M\u00f6glicherweise best\u00e4tigt sich genau das jetzt.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/27\/mutmalich-chinesen-hacken-erfolgreich-ibm-hpe-und-co\/\">Cloud Hopper: 'Chinesen' hacken erfolgreich IBM, HPE und Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/26\/managed-service-providern-msp-gehackt-ransomware-an-kunden-verteilt\/\">Managed Service Providern (MSP) gehackt, Ransomware an Kunden verteilt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/25\/hacker-stehlen-aufzeichnungen-von-telefonaten\/\">Hacker stehlen Meta-Daten-Aufzeichnungen von Telefonaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/27\/spionage-computer-ber-lieferketten-infiltrieren\/\">Spionage: Computer \u00fcber Lieferketten infiltrieren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/11\/spionage-verizon-usa-unter-druck-wegen-huawei-phone\/\">Spionage: Verizon USA unter Druck wegen Huawei-Phone<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/09\/eu-kommissar-mahnt-zur-vorsicht-gegenber-huawei\/\">EU-Kommissar mahnt zur Vorsicht gegen\u00fcber Huawei<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/01\/verwirrung-um-von-vodafone-entdeckte-huawei-backdoor\/\">Verwirrung um von Vodafone entdeckte Huawei 'Backdoor'<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/26\/schwere-sicherheitslcken-im-huawei-pcmanager-fr-windows\/\">Schwere Sicherheitsl\u00fccken im Huawei PCManager f\u00fcr Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/27\/huawei-und-die-industriespionage\/\">Die Causa Huawei und die Industriespionage<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/20\/google-setzt-zusammenarbeit-mit-huawei-aus\/\">Google setzt Zusammenarbeit mit Huawei aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/08\/bsi-china-handy-mit-vorinstallierter-malware-juni-2019\/\">BSI: China-Handy mit vorinstallierter Malware (Juni 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/08\/europischer-mobilfunkverkehr-ber-china-umgeleitet\/\">Europ\u00e4ischer Mobilfunkverkehr \u00fcber China umgeleitet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/08\/chinas-geheimdienst-nutzte-nsa-tools-vor-shadow-broker\/\">Chinas Geheimdienst nutzte NSA-Tools vor Shadow Broker<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/24\/nokia-7-plus-aktivierungsdaten-gehen-an-china-mobile\/\">Nokia 7 Plus: Aktivierungsdaten gehen an China Mobile<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/16\/social-scoring-in-china\/\">Social Scoring in China<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Untersuchung von Telekommunikations-Equipment diverser Hersteller hat ergeben, dass von Huawei bereitgestellte Ger\u00e4te wohl anf\u00e4lliger f\u00fcr Hacks sind, als das Equipment der Konkurrenz. Sicherheitstechnisch schneiden Huawei-Ger\u00e4te extrem schlecht ab.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-219852","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219852"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219852\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}