Skip to content

2014 - Das Jahr, in dem die Schwachstellen Namen bekamen

2014 wird als das Jahr in die Geschichte eingehen, in dem die Schwachstellen Namen bekamen. Vorher gab es bereits Namen für Schadsoftware, aber für Schwachstellen haben die sich erst dieses Jahr wirklich durchgesetzt. Die Schwachstelle von Welt kommt heute nicht mehr ohne Namen aus. Jedenfalls nicht, wenn sie ernst genommen werden will.

Kennen Sie den Unterschied zwischen CVE-2014-6271 und Shellshock? Nicht? Dabei gibt es einen ganz gewaltigen: CVE-2014-6271 hätte es nie in die allgemeinen Medien geschafft, Shellshock ist das dagegen mit Leichtigkeit gelungen. Dabei ist es ein und dieselbe Schwachstelle. Werbung ist eben alles. Im Jahr 2014 auch für Schwachstellen.

Aber fangen wir vorne an. Die erste "berühmte" Schwachstelle war der im April vorgestellte Heartbleed-Bug in OpenSSL. Aber schon davor gab es Schwachstellen mit Namen. Jedenfalls irgendwie:

21. Februar - Apples "GOTO FAIL"-Schwachstelle

Am 21. Februar veröffentlichte Apple Updates für iOS und Apple TV, die eine Schwachstelle in SSL/TLS behoben. Und die hatte es in sich: Ein Angreifer in einer "privileged network position" konnte über die behobene Schwachstelle die Verschlüsselung aushebeln. Gemeint war damit zum Beispiel ein Man-in-the-Middle, der über die Schwachstelle seinen eigenen Sitzungsschlüssel in die Kommunikation einschleusen kann. Denn eine doppelte goto fail;-Zeile im Code führte dazu, dass die Signaturen während des Schlüsselaustauschs nicht geprüft wurden.

Dass Apple die Schwachstelle zuerst nur in iOS und dem iOS verwendenden Apple TV behob, führte nicht gerade zu Begeisterungsstürmen. Denn die zuvor in der Öffentlichkeit unbekannte Schwachstelle war auch in Mac OS X enthalten, wo sie erst einige Tage später behoben wurde. Apple hat also die Mac-Nutzer unnötigerweise einige Tage möglichen Angriffen ausgesetzt.

4. März: Der Triple Handshake Angriff auf TLS

Der Triple Handshake Angriff auf TLS betrifft nur Umgebungen, in denen Client-Zertifikate eingesetzt werden. Ein bösartiger Server kann dann einige Schwachpunkte im TLS-Protokoll ausnutzen, um sich mit dem von Client präsentierten Zertifikat gegenüber einem anderen Server, der dieses Zertifikat akzeptiert, als der entsprechende Client auszugeben. Das kann zum Beispiel den Einsatz im Web betreffen, wenn ein Benutzer sich gegenüber einem Webserver durch sein Zertifikat ausweist. Für einen Angriff muss der Angreifer sein Opfer dazu bringen, dieses Zertifikat seinem bösartigen Server zu präsentieren. Was sich mit etwas Social Engineering sicher erreichen lässt.

7. April - Der Heartbleed-Bug in OpenSSL

Der Heartbleed-Bug in OpenSSL war die erste Schwachstelle, die 2014 dank eines griffigen Namens allgemeine Aufmerksamkeit erregte. Und das zu Recht, auch wenn die Angriffe hinterher ganz anders ausfielen als anfangs befürchtet. Denn die Angreifer spähten nicht im großen Maßstab private SSL-Schlüssel aus, auch wenn das möglich war, sondern Zugangsdaten. Zum Beispiel für Webserver, für Mailserver und für VPN-Endpunkte (sogar mehrfach). Übrigens können über die Heartbleed-Schwachstelle auch die TLS nutzenden WLAN-Authentifizierungsprotokolle EAP-PEAP, EAP-TLS und EAP-TTLS angegriffen werden um zum Beispiel Daten auf den Clients auszuspähen.

Angeblich nutzte die NSA die Schwachstelle seit 2 Jahren, vielleicht wurde sie aber auch vor ihrer Entdeckung gar nicht ausgenutzt. Obwohl es entsprechende verdächtige Einträge in Logfiles gibt. In der Hinsicht gilt: Nix genaues weiß man nicht.

Das gleiche gilt, wenn es um die Verbreitung der Patches und den sicherheitshalber nötigen Austausch der Zertifikate geht: Die Zertifikats-Rückrufe zeigten die Grenzen der dafür verwendeten Infrastruktur auf, mit so vielen Rückrufen (und die auch noch in so kurzer Zeit) hatte man wohl niemals gerechnet. Sowohl die Erneuerung der Zertifikate als auch die Installation der Patches stockten nach einiger Zeit (was im zweiten Fall verständlich ist: Wer den Patch nicht installiert, wird auch keinen Grund sehen, das Zertifikat zu erneuern).

6. August 2014

Auf der Black Hat USA 2014 wurde BadUSB vorgestellt: Die Firmware eines handelsüblichen USB-Sticks kann so manipuliert werden, dass darüber Schadsoftware auf jeden Rechner installiert wird, an den der Stick angesteckt wird. Das könnte zum Beispiel ein Wurm zur Verbreitung nutzen. Im November wurde dann auf der PacSec ein erweiterter Vortrag gehalten: Der Angriff ist über jedes USB-Gerät möglich, nicht nur über Speichersticks (Präsentation als PDF, ein Wiki zu betroffenen Geräten). Vorausgesetzt natürlich, die Firmware des Geräts lässt sich manipulieren. Was sehr oft möglich ist.

Der bisher veröffentlichte Code erlaubt aber "nur" schon seit langen mit spezieller Hardware mögliche Angriffe mit normalen USB-Sticks etc. durchzuführen.

24. September - Der Shellshock erschüttert das Netz

Im September wurde erst eine, dann weitere Schwachstellen in der GNU Bourne-Again Shell bash entdeckt. Die erste Schwachstelle erhielt den Namen Shellshock, alle weiteren liefen dann ebenfalls darunter. Und die Shellshock-Schwachstelle(n) hatten es in sich:

  • 24. September - Die erste Schwachstelle samt Patches wird veröffentlicht, und gleich die nächste entdeckt - der Patch flickt die Schwachstelle nicht vollständig.
  • 25. September - Die ersten Angriffe wurden schon am Abend des 24. gemeldet, am 25. ging es dann richtig los. Außerdem wurden weitere Schwachstellen entdeckt.
  • 26. September - Das ISC ruft Alarmstufe Gelb für das Internet aus, es werden immer mehr betroffene Systeme und Angriffe bekannt.
  • 27. September - Und noch mehr Angriffe, Angriffsvektoren und Schwachstellen, das scheint kein Ende zu nehmen. Zumindest bei den Schwachstellen ist nun aber erst mal Schluss.
  • 29. September - Angriffe, jede Menge Angriffe. Die Cyberkriminellen scheinen nichts anderes mehr zu machen als Shellshock-Schwachstellen auszunutzen. Außerdem werden immer wieder neue betroffene Anwendungen, Dienste und Systeme gemeldet.
  • 1. Oktober - Jetzt werden auch NAS-Systeme angegriffen.
  • 28. Oktober - Es gibt immer noch neue Angriffe.
  • 14. Dezember - Ein Wurm greift NAS-Systeme von QNAP über die Shellshock-Schwachstelle an.

Eine Übersicht über die Schwachstellen und Angriffsvektoren und die Angriffe hilft dabei, nicht den Überblick zu verlieren.

24. September - BERserk wütet in der NSS Library

Durch Shellshock nahezu unbemerkt wurde am 24. September eine weitere Schwachstelle bekannt: Die BERserk-Schwachstelle befand sich in der Mozilla Network Security Services (NSS) Crypto-Library und führte dazu, dass RSA-Signaturen nicht korrekt geprüft wurden.

Während der Prüfung von Signaturen können beim Parsen von ASN.1-kodierten Nachrichten bestimmte BER (Basic Encoding Rules) kodierte Bereiche übersprungen werden. Dadurch kann ein Man-in-the-Middle seinem Opfer gefälschte RSA-Zertifikate präsentieren, die von der NSS Library als gültig anerkannt werden.

14. Oktober - Ein Poodle beißt SSL 3.0

Am 14. Oktober wurde der Poodle los gelassen: Beim "Padding Oracle On Downgraded Legacy Encryption"-Angriff wird erst ein Downgrade der TLS/SSL-Verbindung auf SSL 3.0 erzwungen und danach über eine Schwachstelle darin ein "Padding Oracle"-Angriff gestartet. Damit können Teile der verschlüsselten Daten, zum Beispiel Session-Cookies, ermittelt werden.

Am 8. Dezember wurde bekannt, dass Poodle-Angriff auch gegen TLS-Implementierungen möglich sind, sofern die für die Dekodierung des Paddings der Einfachheit halber den Code für die Dekodierung von SSL 3.0 verwenden. Was unter anderen einige Loadbalancer tun, so dass etliche große Websites betroffen sind.

15. Oktober - Drupageddon droht

Direkt nach dem Poodle drohte uns das Drupageddon: Eine SQL-Injection-Schwachstelle in Drupal konnte ausgenutzt werden, um die Kontrolle über den Webserver zu übernehmen. Was auch einige Angreifer getan haben, entsprechender Exploit-Code kursierte auch schnell im Netz, aber es wurde zum Glück nicht so schlimm wie befürchtet: Die Drupal-Entwickler warnten am 29. Oktober vor den Angriffen. Man sollte sicherheitshalber davon ausgehen, dass alle Websites, die nicht spätestens 7 Stunden nach der Veröffentlichung des Security Advisories am 15. Oktober. d.h. bis um 11pm UTC am 15. Oktober entsprechend 1 Uhr MESZ am 16. Oktober gepatcht waren, nun kompromittiert sind. Zum Glück war das wohl ein Irrtum, oder haben Sie von massenhaft kompromittierten Drupal-Installationen gehört? Ich nicht. Anscheinend waren die Cyberkriminellen langsamer als befürchtet. Vielleicht waren die ja alle noch mit Shellshock-Angriffen beschäftigt?

Irgendwann im November - Der Schädling, der aus der E-Zigarette kam

Im November behauptete jemand auf Reddit, dass eine E-Zigarette beim Laden über USB den Rechner seines Chefs mit Schadsoftware infiziert hat. Was durchaus möglich ist, ganz unabhängig davon, ob die Behauptung nun der Wahrheit entspricht oder nicht. Man sollte sich also sicherheitshalber vor derartigen Angriffen schützen. Am einfachsten, indem Geräte, die nur Strom über USB beziehen möchten, diesen aus den dafür vorgesehenen USB-Netzteilen/Ladegeräten erhalten und nicht aus dem Rechner.

"Grüße der Saison"

Dies war für 2014 der letzte Text hier im Blog. Jedenfalls der letzte geplante. Der nächste geplante Text erscheint erst am 5. Januar. Vielleicht auch erst am 12. Januar, falls ich beschließe, meinen Winterurlaub etwas aus zu dehnen. Sollte vorher etwas Katastrophales in der IT-Sicherheit passieren gibt es vielleicht einen Text außer der Reihe.

Ich wünsche Ihnen allen ein Frohes Fest, einen Guten Rutsch ins Neue Jahr und ein erfolgreiches 2015!

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Urlaubsverlängerung bis zum 12.1., es ist ja nichts los

Vorschau anzeigen
Der Titel sagt ja schon alles: Ich verlängere meinen Urlaub wie bereits vermutet bis zum 12.1., zu Microsofts Januar-Patchday gibt es dann den ersten Blog-Text dieses Jahres. Bisher ist ja nichts besonderes passiert. Ein 0-Day-Exploit f&uu

Dipl.-Inform. Carsten Eilers am : Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1

Vorschau anzeigen
Die von Intel und Apple entwickelte Thunderbolt-Schnittstelle ist technisch eine Kombination aus DisplayPort und PCI Express. PCI Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt den direkten Zugriff auf den Speicher (Dire

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?

Vorschau anzeigen
Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Au&

Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Jahresrückblick 2014"

Vorschau anzeigen
"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen. Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angri

Dipl.-Inform. Carsten Eilers am : Venom - Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe

Vorschau anzeigen
Es gibt eine neue Schwachstelle mit Namen: Venom. Das ist seit letztem Jahr ja üblich. Aber nur, weil eine Schwachstelle einen Namen hat, wird sie dadurch nicht automatisch ganz besonders schlimm. Auch wenn manche das zu meinen scheinen.

Dipl.-Inform. Carsten Eilers am : Drucksache: Mobile Technology 3.2015 - Die böse XARA

Vorschau anzeigen
Im Magazin Mobile Technology 3.2015 ist ein Artikel über die XARA-Schwachstelle in Mac OS X und iOS erschienen. Seit letztem Jahr ist es ja üblich geworden, dass Schwachstellen mehr oder weniger schöne Namen erhalten. Dann la

Dipl.-Inform. Carsten Eilers am : Drucksache: Mobile Technology 4.2015 - Android auf der Black Hat USA 2015

Vorschau anzeigen
Im Magazin Mobile Technology 4.2015 ist ein Artikel über die auf der Black Hat USA 2015 vorgestellten Schwachstellen in und Angriffe auf Android wie Stagefright und Certifi-gate erschienen. Die Sicherheitsforscher haben auf der Black

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 11.16 - Angriffsziel Active Directory

Vorschau anzeigen
Im windows.developer 11.16 ist ein Artikel über Angriffe auf Active Directory erschienen. Active Directory, das ist ja nur ein Verzeichnisdienst. Also so was wie ein Telefonbuch für Windows-Rechner. Das kann ja eigentlich weder beso

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU

Vorschau anzeigen
Im Windows Developer 4.18 ist ein Artikel über Meltdown und Spectre erschienen. Diese Angriffe auf bzw. über die CPU eröffnen eine ganz neue Klasse von Angriffen. Es gibt mal wieder neue Angriffe, und auch schöne Namen daz