ASUS, Kamera-Quellcode

ASUS: Kamera-Quellcode nach Ransomware-Angriff auf Zulieferer geleakt

04.12.2025 - 07:30:12

Ein Cyberangriff auf einen ASUS-Zulieferer legt sensible Schwachstellen in der Tech-Lieferkette offen. Die Ransomware-Gruppe Everest behauptet, über ein Terabyte Daten erbeutet zu haben – darunter Kamera-Quellcode von mehreren Smartphone-Generationen. Was bedeutet das für Nutzer?

Der taiwanesische Technologiekonzern ASUS bestätigte am frühen Donnerstagmorgen, dass ein Partner-Unternehmen Opfer eines Hackerangriffs geworden ist. Dabei wurde unter anderem der Quellcode für Smartphone-Kameras entwendet. Die Everest-Gruppe hatte dem Unternehmen zuvor ein 21-Stunden-Ultimatum gestellt.

ASUS betont zwar, die eigenen Systeme seien nicht kompromittiert worden. Doch der Vorfall zeigt einmal mehr: Moderne Hardware-Hersteller sind nur so sicher wie ihre schwächsten Lieferanten.

Anzeige

Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen – und gerade bei gezielten Supply-Chain-Angriffen wie dem aktuellen ASUS-Zulieferer-Leak können einfache Lücken ausgenutzt werden. Ein kostenloser Praxis-Guide erklärt Schritt für Schritt, wie Sie Ihr Android-Smartphone (inkl. Kamera & Firmware-Einstellungen) gegen Datendiebstahl, Schadsoftware und unerwünschte Zugriffe absichern. Inklusive konkreter Checkliste und leicht umsetzbarer Anleitungen. Jetzt das kostenlose Android-Sicherheitspaket herunterladen

Bereits am Dienstag tauchte ASUS auf der Leak-Seite der Ransomware-Bande im Darknet auf. Die Hacker präsentierten Screenshots mit proprietären Dateien – darunter KI-Modelle, Engineering-Tools und eben jenen Kamera-Quellcode, der normalerweise streng gehütet wird.

In einer offiziellen Stellungnahme räumte ASUS die Attacke auf einen “Supplier” ein, nannte aber keine Namen: “Ein ASUS-Zulieferer wurde gehackt. Betroffen ist Kamera-Quellcode für ASUS-Smartphones. Unsere Produkte, internen Systeme und die Privatsphäre der Nutzer bleiben davon unberührt.”

Sicherheitsexperten bezweifeln allerdings die Verharmlosung. Denn was genau geleakt wurde, lässt aufhorchen.

ROG Phone und Zenfone: Was die Hacker erbeuteten

Analysen der veröffentlichten Datei-Strukturen zeigen: Die Everest-Gruppe hat gezielt technische Dokumentation zu mehreren Smartphone-Generationen abgegriffen. Betroffen sind unter anderem das ROG Phone 5, 6 und 7 sowie diverse Zenfone-Modelle.

Die Leak-Liste umfasst:

  • Quellcode und Patches für Kamera-Hardware und Bildverarbeitung
  • KI-Modelle für Szenenerkennung, Nachtmodus und Gesichtserkennung
  • Debug-Logs und RAM-Dumps mit Einblicken in Speicherverwaltung
  • Interne Kalibrier-Tools für Firmware-Tests

Besonders brisant: Die Dateien enthalten offenbar auch Algorithmen-Gewichte – also die “trainierten Gehirne” der KI-Features. Wer diese Daten besitzt, kann nachvollziehen, wie die Kamera-Software arbeitet – und wo ihre Schwachstellen liegen.

Die ArcSoft-Spur: Lieferant im Visier der Ermittler

ASUS schweigt zur Identität des betroffenen Zulieferers. Doch die geleakten Dateinamen sprechen eine deutliche Sprache: Mehrfach taucht der Name ArcSoft auf, ein renommierter Anbieter von Imaging-Lösungen für große Smartphone-Hersteller.

Die Dateipfade enthalten explizit “ArcSoft SDKs” und Referenzen zu CDSP (Compute Digital Signal Processor) – eine Technologie, die eng mit Qualcomm-Chipsätzen verzahnt ist. Sollte sich der Verdacht bestätigen, handelt es sich um einen klassischen “Island-Hopping”-Angriff: Die Hacker kompromittieren einen kleineren Partner, um an das geistige Eigentum des Großkonzerns zu gelangen.

Eine Taktik, die an frühere Vorfälle wie den Toyota-Breach 2022 oder den SolarWinds-Hack erinnert. Die Botschaft: Eine Sicherheitskette ist nur so stark wie ihr schwächstes Glied.

Von “Black Box” zu “White Box”: Warum Quellcode gefährlich wird

“Nutzer-Daten sind nicht direkt betroffen”, betont ASUS. Stimmt – Quellcode enthält keine Fotos oder Passwörter. Doch die langfristigen Risiken sind subtiler.

“Mit dem Quellcode wechseln Angreifer von ‘Black Box’ zu ‘White Box'”, erklärt Sicherheitsanalystin Sarah Jenkins. “Statt blind nach Schwachstellen zu suchen, können sie jetzt die Bauanleitung lesen. Das macht es erheblich einfacher, verwertbare Bugs zu finden.”

Konkret: Wenn der Code offenlegt, wie die Kamera mit der Secure Enclave für Gesichtserkennung kommuniziert, könnten Hacker gezielt Bypass-Techniken entwickeln. Zwar erfordert das hohes technisches Niveau – ausgeschlossen ist es aber nicht.

Was Nutzer jetzt wissen müssen

ASUS hat bislang keine Over-the-Air-Updates angekündigt. Verständlich: Solange die Angreifer nicht die digitalen Signaturschlüssel erbeutet haben, können sie keine manipulierten Firmware-Pakete auf Nutzergeräte einschleusen.

Dennoch sollten Besitzer von Zenfone- und ROG-Phone-Modellen in den kommenden Wochen wachsam bleiben:

  • Sicherheitspatches priorisieren: ASUS wird wahrscheinlich stillschweigend Lücken schließen, die der Quellcode offenlegt.
  • Firmware aktuell halten: Die beste Verteidigung gegen potenzielle Exploits.
  • Supplier-Audits: Die Industrie dürfte ihre Compliance-Anforderungen an Drittanbieter verschärfen.

Braucht es sofortige Maßnahmen? Nein. Panik ist fehl am Platz. Doch der Vorfall zeigt: In einer vernetzten Produktionswelt ist Cybersicherheit längst keine Einzeldisziplin mehr – sondern eine Mannschaftssportart, bei der jeder Mitspieler zählt.

Anzeige

Übrigens: Wenn Sie ein Zenfone oder ROG Phone nutzen, helfen oft schon fünf konkrete Schutzmaßnahmen, um Kamera- und Firmware-Risiken deutlich zu reduzieren – vom richtigen Update-Verhalten bis zur App-Prüfung. Das kostenlose Sicherheitspaket fasst diese Schritte kompakt zusammen und bietet eine klare Checkliste, mit der Sie Ihr Android-Smartphone schnell härten können. Gratis-Schutzpaket für Android anfordern

@ boerse-global.de