Skip to content

Nutzt die NSA den Heartbleed Bug seit 2 Jahren?

Der Heartbleed Bug in OpenSSL wurde von der NSA angeblich schon seit 2 Jahren ausgenutzt. Was die natürlich dementiert. Was ist davon zu halten?

Blomberg meldet, die NSA dementiert

Michael Riley von der Nachrichtenagentur Bloomberg hat berichtet, dass zwei damit befasste Personen ("two people familiar with the matter") ausgesagt haben, dass die NSA die Heartbleed-Schwachstelle seit mindestens zwei Jahren kennt und auch ausnutzt. Was von der NSA abgestritten wird. Das Original eines kursierenden Statements habe ich nicht finden können, nur diese angeblich offizielle Version auf Tumblr und diese Version auf Google Docs. Die NSA nutzt Tumblr und Google Docs? Das kommt mir doch etwas merkwürdig vor. Ist denen plötzlich das Geld ausgegangen?

Aber Dementi von Regierungen sind ja mitunter sowieso nichts wert. Die ersten Snowden-Enthüllungen wurden ja auch erst mal abgestritten. Allerdings ist das Dementi diesmal sehr eindeutig:

"NSA was not aware of the recently identified vulnerability in OpenSSL, the so-called Heartbleed vulnerability, until it was made public in a private sector cybersecurity report. Reports that say otherwise are wrong."

Aber im Zweifelsfall kann man sich ja immer noch damit rausreden, dass der Chef nichts wusste und irgend ein Bauernopfer findet sich dann sicher auch.

Apropos Snowden: Vielleicht könnten die Journalisten, die die Unterlagen haben, ja darin mal nach Hinweisen auf diese Lücke suchen. Vielleicht gibt es ja welche. Allerdings nicht unter dem Namen "Heartbleed", der wurde ja erst von den Entdeckern der Schwachstelle geprägt.

In den oben verlinkten Statement wird übrigens erklärt, dass man 0-Day-Schwachstellen vertraulich an die entsprechenden Entwickler meldet - "Unless there is a clear national security or law enforcement need". Was ja auf die Heartbleed-Schwachstelle durchaus zutreffen kann. So eine praktische Hintertür zur TLS-Verschlüsselung kann die NSA ja ganz eindeutig brauchen.

Seit über 2 Jahren kennen und ausnutzen - Geht das zeitlich überhaupt?

Werfen wir mal einen Blick auf die "Lebenszeit" des Fehlers:

  • 1. Januar 2012 - Der Fehler wird in den Sourcecode von OpenSSL 1.0.1 eingefügt.
  • 3. Januar 2012 - Version 1.0.1-beta1, die erste Version, die den Code enthält, wird veröffentlicht.
  • 14. März 2012 - OpenSSL 1.0.1 wird veröffentlicht.
  • 7. April 2014 - Das Update zum Beheben der Schwachstelle wird veröffentlicht.

Die NSA kann die Schwachstelle natürlich schon am 1.1.2012 entdeckt haben (arbeiten die an Neujahr?). Ausnutzen konnten sie sie aber erst, nachdem OpenSSL 1.0.1 veröffentlicht und irgendwo installiert war. Die Beta-Version wurde wohl kaum irgendwo produktiv eingesetzt. Also musste die finale Version erst mal in die Linux-Distributionen etc. aufgenommen und von den Server-Betreibern installiert werden, damit die NSA was zum Angreifen hatte. Was sicherlich einige Zeit gedauert hat, vor allem, da OpenSSL 1.0.1 zwar neue Features, aber keine Patches für Schwachstellen enthielt.

Die NSA kann die Schwachstelle also seit mehr als 2 Jahren kennen und seit 2 Jahren ausnutzen. Anfangs nur auf einigen wenigen Server, aber das ändert ja nichts am Grundproblem. Ob sie es gemacht hat, werden wir so schnell wohl nicht erfahren. Zuzutrauen wäre es ihr. Ebenso wie jedem anderen Geheimdienst. Vor allem, weil die Ausnutzung dieser Schwachstelle die TLS-Verschlüsselung viel effektiver "bricht" als jeder noch so schnelle Supercomputer es könnte. Denn wer den privaten Schlüssel kennt, kann die Daten einfach entschlüsseln und muss die Verschlüsselung gar nicht mühsam brechen.

Es gab Angriffe vor der Veröffentlichung des Updates - aber von wem?

Wie bereits berichtet hat die Electronic Frontier Foundation (EFF) Hinweise dafür, dass ein Botnet die Schwachstelle bereits im November 2013 ausgenutzt hat. Und zwar eins, dass systematisch versucht hat, die IRC-Kommunikation auf Freenode und einer Reihe weiterer IRC-Netzwerke zu sammeln. Was dafür spricht, dass da ein Geheimdienst dahinter steckt. Was sollten Cyberkriminelle mit Chat-Protokollen?

Insgesamt spricht also einiges dafür, dass irgend welche Geheimdienste die Schwachstelle bereits ausgenutzt haben. Das Datum "November 2013" ist dabei nur ein Hinweis, zufällig liegen Logfiles mit verdächtigen Einträgen aus diesem Zeitraum vor. Es kann durchaus schon davor systematische Angriffe gegeben haben. Logfiles werden ja eher selten so lange aufgehoben. Daher ist es wohl ein glücklicher (oder aus Sicht der Angreifer eher unglücklicher) Zufall, dass es die Logfiles aus dem November 2013 noch gibt und sie Spuren der Angriffe enthalten.

Die EFF bittet um Hilfe bei der Spurensuche: Wer passende Logfiles hat möchte doch bitte nach Paketen mit der TCP-Payload
18 03 02 00 03 01 oder
18 03 01 00 03 01 oder
18 03 03 00 03 01
suchen und sich im Erfolgsfall bei der EFF melden. Auch andere Logfile-Einträge aus dem vom Botnet genutzten IP-Adressbereich 193.104.110.* können interessant sein.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Heartbleed: Problematische Zertifikats-Rückrufe

Vorschau anzeigen
Über die Heartbleed-Schwachstelle in OpenSSL können die privaten Schlüssel der Server-Zertifikate ausgespäht werden. Ob das wirklich auf einem bestimmten Server passiert ist, kann niemand mit Sicherheit feststellen. Also m&uuml

Dipl.-Inform. Carsten Eilers am : Kommentare zum iCloud-Angriff, Heartbleed-Angriffen und Angriffen über Werbung

Vorschau anzeigen
Heute gibt es mal wieder Kommentare zu neuen Entwicklungen bei altbekannten Problemen. Los geht es mit einem nicht besonders alten Problem, den aus der iCloud geklauten Promi-Nacktfotos: Die iCloud wurde nicht angegriffen, nur ihre Nutzer!

Dipl.-Inform. Carsten Eilers am : 2014 - Das Jahr, in dem die Schwachstellen Namen bekamen

Vorschau anzeigen
2014 wird als das Jahr in die Geschichte eingehen, in dem die Schwachstellen Namen bekamen. Vorher gab es bereits Namen für Schadsoftware, aber für Schwachstellen haben die sich erst dieses Jahr wirklich durchgesetzt. Die Schwachstelle von

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?

Vorschau anzeigen
Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Au&

Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Jahresrückblick 2014"

Vorschau anzeigen
"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen. Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angri

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Vorschau anzeigen
Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets. Zeichnet ein Angreifer die gesamte Kommunikation