ASUS-Update-Tools: Neue Sicherheitslücken erschüttern Vertrauen

ASUS kämpft mit weiteren Sicherheitslücken in Update-Tools. Experten warnen vor Risiken durch kompromittierte Lieferketten und ein massives Botnetz.

Der taiwanische Hardware-Hersteller ASUS hat Ende April zusätzliche Sicherheits-Bulletins für seine Wartungsprogramme veröffentlicht. Nur wenige Monate nach dem weitreichenden Lieferketten-Angriff auf das Programm ASUS Live Update rücken nun weitere Werkzeuge wie der ASUS Member Center und DriverHub in den Fokus von Sicherheitsforschern.

Die Entdeckung neuer Schwachstellen, die eine Manipulation von Update-Paketen ermöglichen, verschärft die Diskussion über das Vertrauen in automatisierte Systemaktualisierungen.

Anzeige

Angesichts der aktuellen Sicherheitslücken bei großen Herstellern ist der Schutz der eigenen Geräte wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Kritische Lücken in DriverHub und Member Center

In der letzten Aprilwoche aktualisierte ASUS seine Sicherheitshinweise für das Tool DriverHub. Die unter der Kennung CVE-2026-1880 geführte Schwachstelle betrifft Versionen bis einschließlich 1.0.6.12. Laut IT-Sicherheitsexperten ermöglicht die Lücke Angreifern, den Installationsprozess zu unterwandern. Besonders kritisch: die mangelhafte Integritätsprüfung während der Ausführung.

Nahezu zeitgleich warnten Forscher vor einer weiteren Sicherheitslücke im ASUS Member Center. Diese als CVE-2026-3428 identifizierte Schwachstelle wird als „Download von Code ohne Integritätsprüfung“ eingestuft. Sie basiert auf einer sogenannten Race-Condition vom Typ Time-of-Check Time-of-Use (TOC-TOU).

Dabei existiert ein kritisches Zeitfenster zwischen der Verifizierung einer heruntergeladenen Update-Datei und deren tatsächlicher Ausführung. Lokale Angreifer könnten diesen Moment nutzen, um das legitime Update-Paket durch eine schädliche Datei zu ersetzen. Da der Installationsprozess mit administrativen Rechten abläuft, führt dies zu einer vollständigen Kompromittierung des betroffenen Systems.

Diese Vorfälle reihen sich in eine Serie von Sicherheitsproblemen ein, die den Hersteller seit dem vergangenen Jahr begleiten. Erst im Frühjahr wurden Details zu einer ähnlichen Sicherheitslücke bei ASUS ROG-Peripherietreibern bekannt. Branchenanalysten beobachten mit Sorge, dass gerade die Werkzeuge für die Sicherheit der Geräte immer wieder selbst zum Einfallstor für Malware werden.

Das Erbe von ShadowHammer

Die aktuelle Sensibilität gegenüber ASUS-Update-Tools ist untrennbar mit dem massiven Vorfall verbunden, der Ende des letzten Jahres unter der Bezeichnung Operation ShadowHammer für Schlagzeilen sorgte. Die US-Sicherheitsbehörde CISA hatte die Schwachstelle CVE-2025-59374 in das Verzeichnis der aktiv ausgenutzten Sicherheitslücken aufgenommen und Bundesbehörden angewiesen, die Nutzung von ASUS Live Update bis Anfang Januar 2026 einzustellen.

Bei diesem Angriff gelang es einer hochspezialisierten Hackergruppe, die offiziellen Update-Server des Unternehmens zu kompromittieren. Sie schleusten trojanisierte Versionen des Live-Update-Clients ein, die mit legitimen digitalen Zertifikaten von ASUS signiert waren. Die Besonderheit dieses Angriffs lag in seiner chirurgischen Präzision: Die Malware prüfte die MAC-Adressen der Zielgeräte gegen eine Liste von over 600 spezifischen Zielen.

Obwohl ASUS den Support für Live Update im Dezember offiziell beendete, zeigt die Resonanz auf die neuen Funde in DriverHub und Member Center, dass das Vertrauen der Nutzer nachhaltig gestört ist. Experten betonen, dass die neuen Schwachstellen das gleiche strategische Ziel verfolgen: die Ausnutzung vertrauenswürdiger Kommunikationskanäle zwischen Hersteller und Endkunde.

Mobile Security: Quellcode-Kompromittierung bei Smartphones

Das Sicherheitsproblem beschränkt sich nicht nur auf den PC-Sektor. Im Dezember bestätigte ASUS einen schwerwiegenden Vorfall bei einem Zulieferer. Eine Ransomware-Gruppe namens Everest behauptete, über ein Terabyte Daten gestohlen zu haben, darunter den Quellcode für die Bildverarbeitung der Kamera-Module von ASUS-Mobiltelefonen.

Die veröffentlichten Screenshots der Angreifer zeigten Verzeichnisse, die sich auf mehrere Generationen der ROG Phone- und Zenfone-Serien bezogen. ASUS stellte klar, dass keine internen Systeme des Unternehmens betroffen seien und keine Nutzerdaten abflossen.

Dennoch wiesen Cybersicherheitsexperten auf langfristige Risiken hin. Ein tiefer Einblick in die Programmierung ermöglicht es Angreifern, bisher unbekannte Schwachstellen in Treibern oder der Firmware zu finden.

Interessanterweise fiel dieser Vorfall zeitlich mit der Ankündigung zusammen, dass ASUS im Jahr 2026 keine neuen Smartphone-Modelle auf den Markt bringen werde. Während das Unternehmen versicherte, bestehende Geräte weiterhin mit Sicherheits-Updates zu versorgen, wirft die Kompromittierung des Kamera-Quellcodes Fragen zur langfristigen Integrität dieser Updates auf.

Anzeige

Da Cyberkriminelle zunehmend Schwachstellen in der Smartphone-Software ausnutzen, sind regelmäßige Aktualisierungen unverzichtbar. Wie Sie Ihr Android-Gerät durch die richtigen Updates und Einstellungen vor Malware schützen, erklärt dieser kostenlose Report. 5 einfache Schritte für ein sichereres Android-Smartphone

Bedrohung durch das KadNap-Botnetz

Seit März 2026 berichten Sicherheitsforscher über ein massives Botnetz, das vor allem ASUS-Router infiziert hat. Schätzungen gehen von mehr als 14.000 kompromittierten Geräten aus. Die Malware namens KadNap nutzt ein dezentrales Kommunikationsprotokoll, um die IP-Adressen der Kontrollserver zu verschleiern.

KadNap nistet sich häufig über bekannte, aber unbenannte Schwachstellen oder durch Brute-Force-Angriffe auf die Administrationsoberflächen ein. Einmal infiziert, werden die Router über einen Dienst namens Doppelganger als anonyme Proxys an andere Cyberkriminelle vermietet. Dieser Vorfall unterstreicht die Warnungen von Experten, dass veraltete oder nicht zeitnah gepatchte Firmware eine dauerhafte Gefahr darstellt.

Empfehlungen für Verbraucher und Unternehmen

Sicherheitsbehörden raten allen ASUS-Nutzern zu sofortigen Maßnahmen. Für Programme wie DriverHub und den Member Center sollten umgehend die über die offiziellen Support-Seiten bereitgestellten Patches installiert werden.

Darüber hinaus wird empfohlen:
– Den Einsatz von ASUS Live Update vollständig einzustellen, da das Programm das Ende seines Lebenszyklus erreicht hat
– Netzwerk-Router auf die neueste Firmware-Version zu aktualisieren und den Fernzugriff auf die Administrationsoberfläche zu deaktivieren
– Auf ungewöhnliches Systemverhalten zu achten, das auf eine Eskalation von Benutzerrechten hindeuten könnte

Ausblick

Die Häufung von Sicherheitsvorfällen bei einem der weltweit führenden Hardware-Anbieter verdeutlicht die Komplexität moderner Lieferketten. Für ASUS bedeutet die Bewältigung dieser Krise nicht nur das Schließen technischer Lücken, sondern eine grundlegende Neuausrichtung der Sicherheitsarchitektur. Das Unternehmen hat bereits angekündigt, seine Prozesse für die koordinierte Offenlegung von Schwachstellen zu verstärken.

Für die IT-Branche insgesamt bleibt der Schutz von Update-Infrastrukturen eine der größten Herausforderungen. Wenn das Vertrauen in den „Patch“ verloren geht, bleiben Systeme ungeschützt – ein Szenario, das die globale Cybersicherheit vor massive Probleme stellen würde.