Wondershare RepairIt: Datenleck offenbart kritische Sicherheitslücken
25.09.2025 - 13:01:01Kritische Sicherheitsmängel bei Wondershare RepairIt ermöglichten Zugriff auf private Nutzerbilder und KI-Modelle. Hersteller reagiert trotz Meldung im April nicht auf die schwerwiegenden Cloud-Schwachstellen.
Ein beliebtes KI-Tool zur Foto- und Videobearbeitung hat Tausende private Nutzerbilder preisgegeben – und öffnete Hackern gleichzeitig die Tür zu einem verheerenden Angriff auf die gesamte Software-Lieferkette.
Die Cybersicherheitsfirma Trend Micro deckte diese Woche schwerwiegende Sicherheitsmängel bei Wondershare RepairIt auf. Das Problem: Die Entwickler hatten den „Generalschlüssel“ zu ihrer Cloud-Speicherinfrastruktur direkt im Programmcode hinterlegt – für jeden mit Grundkenntnissen einsehbar.
Die Folgen sind dramatisch. Nicht nur gelangten private Nutzerdaten unverschlüsselt ins Netz, auch die proprietären KI-Modelle des Unternehmens stehen Angreifern offen. Ein perfekter Sturm für Cyberkriminelle.
Der Schlüssel unter der Fußmatte
Was Trend Micro entdeckte, gleicht einem Alptraum für IT-Sicherheitsexperten: Wondershare hatte hochsensible Cloud-Zugangsdaten fest in den Anwendungscode einprogrammiert. Diese sogenannten „hardcoded credentials“ gewährten sowohl Lese- als auch Schreibzugriff auf die Unternehmens-Cloud.
Das Ergebnis? Tausende unverschlüsselte Privatfotos und Videos von Kunden lagen für jeden Finder der Zugangsdaten offen zugänglich. Besonders brisant: Die Datenschutzerklärung des Unternehmens verspricht explizit, dass Nutzerdaten nicht gespeichert werden.
Doch die Bilder waren nur die Spitze des Eisbergs.
Zeitbombe Lieferkette
Der gleiche Cloud-Speicher beherbergte auch die wertvollsten Unternehmensgeheimnisse: KI-Modelle, Quellcode, ausführbare Dateien und Container-Images. Da die Zugangsdaten auch Schreibrechte umfassten, können Angreifer die legitimen Dateien durch manipulierte Versionen ersetzen.
RepairIt lädt seine KI-Modelle zur Laufzeit aus der Cloud nach – ein perfekter Angriffsvektor. Cyberkriminelle könnten so Malware, Backdoors oder Ransomware über offizielle Software-Updates an die gesamte Nutzerbasis verteilen. Die Anwender würden nichts merken.
„Das ist ein Traum für jeden Hacker“, erklärt ein Sicherheitsexperte. „Vendor-signierte Updates mit versteckter Schadsoftware – effektiver geht es kaum.“
Funkstille vom Hersteller
Trend Micro meldete die kritischen Schwachstellen bereits im April über die Zero Day Initiative an Wondershare. Bis heute: keine Reaktion des Unternehmens. Die Sicherheitslücken erhielten inzwischen die offiziellen Kennungen CVE-2025-10643 und CVE-2025-10644.
Experten raten Nutzern dringend, die Anwendung bis zur Bestätigung einer Reparatur zu meiden. Das Schweigen des Herstellers verstärkt die Bedenken zusätzlich.
Anzeige: Passend zum Thema IT‑Sicherheit: Wenn Hersteller patzen, geraten am Ende oft die Geräte der Nutzer ins Visier. Wer sein Android‑Smartphone vor Datenklau, Schadsoftware und Phishing besser schützen will, bekommt in einem kostenlosen Ratgeber die 5 wichtigsten Schutzmaßnahmen – verständlich Schritt für Schritt, ohne teure Zusatz‑Apps. Ideal für WhatsApp, Online‑Banking & PayPal. Jetzt das kostenlose Android‑Sicherheitspaket sichern
Symptom eines größeren Problems
Der Wondershare-Fall steht exemplarisch für die wachsenden Risiken in der KI-Software-Lieferkette. Unternehmen setzen in ihrem Innovationsdrang oft auf komplexe Netzwerke aus Drittanbieter-Modellen und Cloud-Infrastrukturen – jeder Baustein ein potenzielles Einfallstor.
Ähnliche Vorfälle häufen sich: Ein Angriff auf den Chatbot-Anbieter Salesloft-Drift betraf über 700 Organisationen. Im Node Package Manager-Ökosystem verbreiten sich manipulierte Bibliotheken wie Lauffeuer.
Der RepairIt-Fall kombiniert das Schlimmste beider Welten: direkter Datendiebstahl gepaart mit der Möglichkeit einer flächendeckenden Malware-Kampagne.
Warnsignal für die Branche
Das Datenleck markiert einen Wendepunkt für die KI-Sicherheit. Die bequeme, aber fahrlässige Praxis des Credential-Hardcodings wird angesichts der Risiken unhaltbar.
Sicherheitsexperten erwarten verschärfte Kontrollen bei Cloud-Infrastrukturen und Entwicklungsprozessen von KI-Unternehmen. „Software Bill of Materials“ für KI-Systeme könnten Transparenz über alle Komponenten schaffen.
Ohne Herstellerreaktion bleiben die Nutzer in einer prekären Lage. Der Fall unterstreicht: Im KI-Zeitalter muss Sicherheit vor Geschwindigkeit gehen.