{"id":316730,"date":"2025-10-09T08:22:22","date_gmt":"2025-10-09T06:22:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316730"},"modified":"2025-10-09T08:22:52","modified_gmt":"2025-10-09T06:22:52","slug":"localmind-ai-ki-sicherheitsvorfall-es-ist-noch-nicht-vorbei-teil-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/09\/localmind-ai-ki-sicherheitsvorfall-es-ist-noch-nicht-vorbei-teil-3\/","title":{"rendered":"localmind.ai: KI-Sicherheitsvorfall, es ist noch nicht vorbei\u00a0\u2013 Teil 3"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Der Sicherheitsvorfall beim KI-Anbieter localmind.ai\u00a0 scheint noch nicht ausgestanden. Der Anbieter schreibt zwar, dass die Kernsysteme der Localmind-Plattform selbst nicht kompromittiert wurden, und man glaubt, die Infrastruktur gesichert zu haben. Es hat aber den Anschein, dass dies nicht ganz zutreffend ist.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf den Sachverhalt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6e264a6bb1e14bb8a53dc6ff529c9149\" alt=\"\" width=\"1\" height=\"1\" \/>Zum Sonntag, den 5. Oktober 2025, wurde ja ein Sicherheitsvorfall beim AI-Start-up localmind.ai aus \u00d6sterreich bekannt. Ein Nutzer, der glaubte, ein Demo-Konto f\u00fcr einen \u00f6ffentlichen Beta-Test angelegt zu haben, musste feststellen, dass dieses Demo-Konto, auf Grund eines Konfigurationsfehlers, mit Administratorrechten versehen war.<\/p>\n<p>Auf Grund dieser Berechtigungen war es dieser Person m\u00f6glich, auf ein internes Wiki zuzugreifen und Informationen \u00fcber die Infrastruktur abzufragen. Schlecht gesicherte Zug\u00e4nge bzw. teilweise im Klartext gespeicherte Zugangsdaten erm\u00f6glichten es der Person auf verschiedene Systeme zuzugreifen und sich sogar Root-Rechte auf Servern verschaffen.<\/p>\n<p>\u00dcber einen Jump-Host gelang sogar der Zugriff auf die Kundenkonten und -Systeme, auf denen KI-Instanzen lagen. Waren auf den Kundensystemen Automatisierungen mit Zugriffen auf weitere Kundenanwendungen eingerichtet, konnte auch auf diese Anwendungen zugegriffen werden. So war der Person laut eigener Aussage, der Zugriff auf die Outlook-Postf\u00e4cher einer Berliner Bank m\u00f6glich.<\/p>\n<p>Der Entdecker dieses Sicherheitsproblems, das laut seinen Aussagen seit sieben Monaten bestand, schickte Localmind sowie den Kunden eine Mail, in der die Empf\u00e4nger \u00fcber diesen Sachverhalt informiert wurden. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/06\/desaster-sicherheitsvorfall-ki-anbieter-localmind-ai\/\">Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai<\/a> \u2013 Teil 1 berichtet und den Inhalt der Mail, die ich von einem Leser (dessen Unternehmen kein Kunde, aber Interessent von Localmind war) erhalten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/Localmind-webseite1.jpg\" alt=\"Localmind Meldung zum Vorfall\" width=\"640\" height=\"492\" data-cmp-info=\"10\" \/><\/p>\n<p>Localmind schaltete die KI-Infrastruktur darauf hin ab und bem\u00fchte sich um Absicherung sowie um Aufkl\u00e4rung (siehe obiger Screenshot). Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/\">Erg\u00e4nzung KI-Desaster bei Localmind GmbH und Morgendigital GmbH<\/a> \u2013 Teil 2 hatte ich weitere Informationen nachgetragen. Hintergrund war, dass der Entdecker der Sicherheitsl\u00fccken mir anonym weitere Details zukommen lie\u00df.<\/p>\n<h2>Proxmox-Server per Internet erreichbar<\/h2>\n<p>An dieser Stelle h\u00e4tte die Geschichte vorbei sein k\u00f6nnen, die Infrastruktur wird\u00a0 offline genommen, abgesichert und der Schaden aufbereitet. Aber in den beiden verlinkten Artikeln deutete sich bereits an, dass bei der Localmin GmbH sicherheitstechnisch einiges im Argen liegt. Ich hatte in <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/#comment-231922\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> gefragt, ob jemand unter der Adresse <em>demo.localmind.ai<\/em> einen 404-Fehler oder die Anmeldeseite eines Proxmox-Hosts erh\u00e4lt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Localmind Proxmox-Hosts\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/Localmin-Proxmox.jpg\" alt=\"Localmind Proxmox-Hosts\" width=\"640\" height=\"452\" \/><\/p>\n<p>In den Kommentaren best\u00e4tigen Leser, dass sie \u00fcber die Demo-Adresse per Internet auf die Proxmox-Hosts zugreifen konnten. Aktuell wird diese URL nicht mehr aufgel\u00f6st &#8211; aber ich war beim Schreiben des Blog-Beitrags (9.10.2025) in der Lage, per Internet auf Proxmox-Hosts zuzugreifen. Wer die Zugangsdaten kennt, kann auf diesen Host zugreifen (siehe obigen Screenshot). Nebenbei erw\u00e4hnt: Das Let's Encrypt-Zertifikat f\u00fcr den betreffenden Server ist seit dem 16. August 2025 abgelaufen. Scheint ein unbenutzter Server sein, der aber zeigt, wie die virtuellen Maschinen f\u00fcr AI-Instanzen von Kunden per Proxmox abgesichert wurden. Aber m\u00f6glicherweise habe ich was falsch verstanden und alles ist ganz anders.<\/p>\n<h2>Jemand war nochmals zu Besuch<\/h2>\n<p>Der anonyme Entdecker der Sicherheitsprobleme geh\u00f6rt zu den \"White Hat Hackern\", die nichts b\u00f6ses, sondern nur auf Sicherheitsl\u00fccken hinweisen wollen. Zum 8. Oktober 2025 schrieb Localmind um 23:24 Uhr:<\/p>\n<blockquote><p><strong>Stabilisierung der Systeme<\/strong><\/p>\n<p>Unsere bisherigen Analysen best\u00e4tigen, dass das Kernsystem der Localmind-Plattform selbst nicht kompromittiert wurde, sondern die Angriffe \u00fcber administrative Schnittstellen und Testumgebungen stattfanden.<\/p>\n<p>Unmittelbar nach Bekanntwerden des Vorfalls wurden, wie bereits erw\u00e4hnt, alle betroffenen Systeme isoliert, um weitere Zugriffe zu verhindern. Diese L\u00fccken wurden umgehend geschlossen, die betroffenen Bereiche \u00fcberpr\u00fcft, sichergestellt und erste Systeme geh\u00e4rtet.<\/p>\n<p>Der kontrollierte Transfer der virtuellen Maschinen (VMs) in die neuen Rechenzentren (nach Tier IV gebaut, ISO 27001 &amp; ISO 27018 und Cyber Trust Austria zertifizert, \u00fcber 20 Jahre Erfahrung im Infrastrukturbereich) mit vollst\u00e4ndig isolierter Infrastruktur ist inzwischen nahezu abgeschlossen. Sobald die laufenden Pr\u00fcfungen erfolgreich abgeschlossen sind, werden die ersten Instanzen wieder unter streng kontrollierten Bedingungen gestartet.<\/p>\n<p>Die Inbetriebnahme erfolgt\u00a0<b>nicht als Kopie der bisherigen Umgebung<\/b>, sondern ausschlie\u00dflich \u00fcber die\u00a0<b>tats\u00e4chlichen Datenbest\u00e4nde<\/b>\u00a0(z. B. Docker-Volumes und Konfigurationen).\u00a0Diese werden auf neu aufgesetzte, vollst\u00e4ndig saubere und geh\u00e4rtete Hosts migriert \u2013 ein Vorgehen, das den Empfehlungen unserer forensischen Partner und g\u00e4ngigen Best Practices entspricht.<\/p><\/blockquote>\n<p>Lie\u00df sich unter <em>security.localmind.ai\u00a0<\/em>abrufen, scheint aktuell aber wieder offline zu sein. Es gibt auch eine Aussage zu forensischen Untersuchungen, die angeblich ein klareres Bild des Angriffsverlaufs zeigen:<\/p>\n<blockquote>\n<ul>\n<li>Auf mehreren Systemen wurden einige \u00f6ffentliche IP-Adressen identifiziert, \u00fcber die unberechtigte Zugriffe erfolgten. Diese f\u00fchren allesamt auf VPN-Dienstleister, was eine eindeutige Zuordnung der Angreifer derzeit erschwert.<\/li>\n<li>Logdaten belegen Anmeldeaktivit\u00e4ten au\u00dferhalb der \u00fcblichen Arbeitszeiten, u. a. in den Nachtstunden und an Wochenenden. Diese Ereignisse werden derzeit im Detail analysiert, um den tats\u00e4chlichen Zugriffsumfang zu bestimmen.<\/li>\n<li>Zudem wurden die Netzwerk- und Datentransferstatistiken der vergangenen Monate gepr\u00fcft. Aktuell gibt es keine Hinweise auf eine gro\u00dffl\u00e4chige Datenexfiltration. Diese Analysen werden fortgef\u00fchrt.<\/li>\n<\/ul>\n<p>Alle forensischen Erkenntnisse werden strukturiert dokumentiert.\u00a0Wir m\u00f6chten an dieser Stelle betonen, dass die Aufbereitung solcher Berichte Sorgfalt erfordert. Ziel ist, den Angriff technisch und zeitlich vollst\u00e4ndig zu rekonstruieren und alle Erkenntnisse nachvollziehbar darzulegen.<\/p><\/blockquote>\n<p>Dass die Aufbereitung eine gewisse Zeit ben\u00f6tigt, ist nachvollziehbar. Es deutete sich aber an, dass die Systeme wieder in Betrieb gehen sollten. Wenn alle Schwachstellen beseitigt und Zugangsdaten ge\u00e4ndert wurden, durchaus machbar. Irgend etwas scheint man bei Localmind aber \u00fcbersehen zu haben.\u00a0Ein Blog-Leser hat die Nacht per Kommentar einen <a href=\"https:\/\/web.archive.org\/web\/20251008231051\/https:\/\/security.localmind.ai\/\" target=\"_blank\" rel=\"noopener\">Link ins Webarchiv<\/a> gepostet, der folgende Nachricht enth\u00e4lt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/Localmind-Security-Meldung.jpg\" alt=\"Archivierte Localmind Security Meldung\" width=\"640\" height=\"503\" \/><\/p>\n<p>Ich habe das Ganze mal per Screenshot dokumentiert. Unter der \u00dcberschrift \"Zugangssicherheit\" wird ausgef\u00fchrt, was man alles zur Verst\u00e4rkung der Zugangssicherheit unternimmt. Die Person, die offenbar Zugang zu den Localmind-Systemen hatte, f\u00fchlte sich darauf hin bem\u00fc\u00dfigt, die in obigem Screenshot als \"Erg\u00e4nzung\" betitelten Informationen in das unter <em>security.localmind.ai\u00a0<\/em>gehostete Informationssystem einzustellen. Hier kann sich jeder ein eigenes Bild machen &#8211; das klingt alles nicht gut.<\/p>\n<p>Ein b\u00f6sartiger Akteur h\u00e4tte Localmind und auch die Kunden um Haus und Hof bringen k\u00f6nnen.\u00a0Die Links zum Incident Report sind f\u00fcr mich nicht mehr funktional &#8211; aber das, was ich bisher im redigierten Incident Report und sonst gesehen habe, ist kein Pappenstiel.<\/p>\n<p><strong>Artikelliste:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/06\/desaster-sicherheitsvorfall-ki-anbieter-localmind-ai\/\">Desaster: Sicherheitsvorfall KI-Anbieter localmind.ai<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/07\/ergaenzung-ki-desaster-bei-localmind-gmbh-und-morgendigital-gmbh\/\">Erg\u00e4nzung KI-Desaster bei Localmind GmbH und Morgendigital GmbH<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/09\/localmind-ai-ki-sicherheitsvorfall-es-ist-noch-nicht-vorbei-teil-3\/\">localmind.ai: KI-Sicherheitsvorfall, es ist noch nicht vorbei\u00a0<\/a>\u2013 Teil 3<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/11\/vibe-coding-fail-drama-in-brasilien-dating-app-fuer-lesben-legt-daten-offen\/\" rel=\"bookmark\">Vibe Coding-Fail: Drama in Brasilien, Dating-App f\u00fcr Lesben legt Daten offen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/03\/vibe-coding-war-gestern-microsoft-macht-vibe-working-in-office\/\">Vibe Coding war gestern, Microsoft macht \"Vibe working\" in Office<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Sicherheitsvorfall beim KI-Anbieter localmind.ai\u00a0 scheint noch nicht ausgestanden. Der Anbieter schreibt zwar, dass die Kernsysteme der Localmind-Plattform selbst nicht kompromittiert wurden, und man glaubt, die Infrastruktur gesichert zu haben. Es hat aber den Anschein, dass dies nicht ganz zutreffend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/09\/localmind-ai-ki-sicherheitsvorfall-es-ist-noch-nicht-vorbei-teil-3\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[8382,1171,4328],"class_list":["post-316730","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ai","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316730"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316730\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}