2014 - Das Jahr, in dem die Schwachstellen Namen bekamen
2014 wird als das Jahr in die Geschichte eingehen, in dem die Schwachstellen Namen bekamen. Vorher gab es bereits Namen für Schadsoftware, aber für Schwachstellen haben die sich erst dieses Jahr wirklich durchgesetzt. Die Schwachstelle von Welt kommt heute nicht mehr ohne Namen aus. Jedenfalls nicht, wenn sie ernst genommen werden will.
Kennen Sie den Unterschied zwischen CVE-2014-6271 und Shellshock? Nicht? Dabei gibt es einen ganz gewaltigen: CVE-2014-6271 hätte es nie in die allgemeinen Medien geschafft, Shellshock ist das dagegen mit Leichtigkeit gelungen. Dabei ist es ein und dieselbe Schwachstelle. Werbung ist eben alles. Im Jahr 2014 auch für Schwachstellen.
Aber fangen wir vorne an. Die erste "berühmte" Schwachstelle war der im April vorgestellte Heartbleed-Bug in OpenSSL. Aber schon davor gab es Schwachstellen mit Namen. Jedenfalls irgendwie:
21. Februar - Apples "GOTO FAIL"-Schwachstelle
Am 21. Februar veröffentlichte Apple Updates für iOS und Apple
TV, die eine Schwachstelle in SSL/TLS
behoben.
Und die hatte es in sich: Ein Angreifer in einer "privileged network
position" konnte über die behobene Schwachstelle die
Verschlüsselung aushebeln. Gemeint war damit zum Beispiel ein
Man-in-the-Middle, der über die Schwachstelle seinen eigenen
Sitzungsschlüssel in die Kommunikation einschleusen kann. Denn eine
doppelte goto fail;
-Zeile im Code führte dazu, dass die
Signaturen während des Schlüsselaustauschs nicht geprüft
wurden.
Dass Apple die Schwachstelle zuerst nur in iOS und dem iOS verwendenden Apple TV behob, führte nicht gerade zu Begeisterungsstürmen. Denn die zuvor in der Öffentlichkeit unbekannte Schwachstelle war auch in Mac OS X enthalten, wo sie erst einige Tage später behoben wurde. Apple hat also die Mac-Nutzer unnötigerweise einige Tage möglichen Angriffen ausgesetzt.
4. März: Der Triple Handshake Angriff auf TLS
Der Triple Handshake Angriff auf TLS betrifft nur Umgebungen, in denen Client-Zertifikate eingesetzt werden. Ein bösartiger Server kann dann einige Schwachpunkte im TLS-Protokoll ausnutzen, um sich mit dem von Client präsentierten Zertifikat gegenüber einem anderen Server, der dieses Zertifikat akzeptiert, als der entsprechende Client auszugeben. Das kann zum Beispiel den Einsatz im Web betreffen, wenn ein Benutzer sich gegenüber einem Webserver durch sein Zertifikat ausweist. Für einen Angriff muss der Angreifer sein Opfer dazu bringen, dieses Zertifikat seinem bösartigen Server zu präsentieren. Was sich mit etwas Social Engineering sicher erreichen lässt.
7. April - Der Heartbleed-Bug in OpenSSL
Der Heartbleed-Bug in OpenSSL war die erste Schwachstelle, die 2014 dank eines griffigen Namens allgemeine Aufmerksamkeit erregte. Und das zu Recht, auch wenn die Angriffe hinterher ganz anders ausfielen als anfangs befürchtet. Denn die Angreifer spähten nicht im großen Maßstab private SSL-Schlüssel aus, auch wenn das möglich war, sondern Zugangsdaten. Zum Beispiel für Webserver, für Mailserver und für VPN-Endpunkte (sogar mehrfach). Übrigens können über die Heartbleed-Schwachstelle auch die TLS nutzenden WLAN-Authentifizierungsprotokolle EAP-PEAP, EAP-TLS und EAP-TTLS angegriffen werden um zum Beispiel Daten auf den Clients auszuspähen.
Angeblich nutzte die NSA die Schwachstelle seit 2 Jahren, vielleicht wurde sie aber auch vor ihrer Entdeckung gar nicht ausgenutzt. Obwohl es entsprechende verdächtige Einträge in Logfiles gibt. In der Hinsicht gilt: Nix genaues weiß man nicht.
Das gleiche gilt, wenn es um die Verbreitung der Patches und den sicherheitshalber nötigen Austausch der Zertifikate geht: Die Zertifikats-Rückrufe zeigten die Grenzen der dafür verwendeten Infrastruktur auf, mit so vielen Rückrufen (und die auch noch in so kurzer Zeit) hatte man wohl niemals gerechnet. Sowohl die Erneuerung der Zertifikate als auch die Installation der Patches stockten nach einiger Zeit (was im zweiten Fall verständlich ist: Wer den Patch nicht installiert, wird auch keinen Grund sehen, das Zertifikat zu erneuern).
6. August 2014
Auf der Black Hat USA 2014 wurde BadUSB vorgestellt: Die Firmware eines handelsüblichen USB-Sticks kann so manipuliert werden, dass darüber Schadsoftware auf jeden Rechner installiert wird, an den der Stick angesteckt wird. Das könnte zum Beispiel ein Wurm zur Verbreitung nutzen. Im November wurde dann auf der PacSec ein erweiterter Vortrag gehalten: Der Angriff ist über jedes USB-Gerät möglich, nicht nur über Speichersticks (Präsentation als PDF, ein Wiki zu betroffenen Geräten). Vorausgesetzt natürlich, die Firmware des Geräts lässt sich manipulieren. Was sehr oft möglich ist.
Der bisher veröffentlichte Code erlaubt aber "nur" schon seit langen mit spezieller Hardware mögliche Angriffe mit normalen USB-Sticks etc. durchzuführen.
24. September - Der Shellshock erschüttert das Netz
Im September wurde erst eine, dann weitere Schwachstellen in der GNU Bourne-Again Shell bash entdeckt. Die erste Schwachstelle erhielt den Namen Shellshock, alle weiteren liefen dann ebenfalls darunter. Und die Shellshock-Schwachstelle(n) hatten es in sich:
- 24. September - Die erste Schwachstelle samt Patches wird veröffentlicht, und gleich die nächste entdeckt - der Patch flickt die Schwachstelle nicht vollständig.
- 25. September - Die ersten Angriffe wurden schon am Abend des 24. gemeldet, am 25. ging es dann richtig los. Außerdem wurden weitere Schwachstellen entdeckt.
- 26. September - Das ISC ruft Alarmstufe Gelb für das Internet aus, es werden immer mehr betroffene Systeme und Angriffe bekannt.
- 27. September - Und noch mehr Angriffe, Angriffsvektoren und Schwachstellen, das scheint kein Ende zu nehmen. Zumindest bei den Schwachstellen ist nun aber erst mal Schluss.
- 29. September - Angriffe, jede Menge Angriffe. Die Cyberkriminellen scheinen nichts anderes mehr zu machen als Shellshock-Schwachstellen auszunutzen. Außerdem werden immer wieder neue betroffene Anwendungen, Dienste und Systeme gemeldet.
- 1. Oktober - Jetzt werden auch NAS-Systeme angegriffen.
- 28. Oktober - Es gibt immer noch neue Angriffe.
- 14. Dezember - Ein Wurm greift NAS-Systeme von QNAP über die Shellshock-Schwachstelle an.
Eine Übersicht über die Schwachstellen und Angriffsvektoren und die Angriffe hilft dabei, nicht den Überblick zu verlieren.
24. September - BERserk wütet in der NSS Library
Durch Shellshock nahezu unbemerkt wurde am 24. September eine weitere Schwachstelle bekannt: Die BERserk-Schwachstelle befand sich in der Mozilla Network Security Services (NSS) Crypto-Library und führte dazu, dass RSA-Signaturen nicht korrekt geprüft wurden.
Während der Prüfung von Signaturen können beim Parsen von ASN.1-kodierten Nachrichten bestimmte BER (Basic Encoding Rules) kodierte Bereiche übersprungen werden. Dadurch kann ein Man-in-the-Middle seinem Opfer gefälschte RSA-Zertifikate präsentieren, die von der NSS Library als gültig anerkannt werden.
14. Oktober - Ein Poodle beißt SSL 3.0
Am 14. Oktober wurde der Poodle los gelassen: Beim "Padding Oracle On Downgraded Legacy Encryption"-Angriff wird erst ein Downgrade der TLS/SSL-Verbindung auf SSL 3.0 erzwungen und danach über eine Schwachstelle darin ein "Padding Oracle"-Angriff gestartet. Damit können Teile der verschlüsselten Daten, zum Beispiel Session-Cookies, ermittelt werden.
Am 8. Dezember wurde bekannt, dass Poodle-Angriff auch gegen TLS-Implementierungen möglich sind, sofern die für die Dekodierung des Paddings der Einfachheit halber den Code für die Dekodierung von SSL 3.0 verwenden. Was unter anderen einige Loadbalancer tun, so dass etliche große Websites betroffen sind.
15. Oktober - Drupageddon droht
Direkt nach dem Poodle drohte uns das Drupageddon: Eine SQL-Injection-Schwachstelle in Drupal konnte ausgenutzt werden, um die Kontrolle über den Webserver zu übernehmen. Was auch einige Angreifer getan haben, entsprechender Exploit-Code kursierte auch schnell im Netz, aber es wurde zum Glück nicht so schlimm wie befürchtet: Die Drupal-Entwickler warnten am 29. Oktober vor den Angriffen. Man sollte sicherheitshalber davon ausgehen, dass alle Websites, die nicht spätestens 7 Stunden nach der Veröffentlichung des Security Advisories am 15. Oktober. d.h. bis um 11pm UTC am 15. Oktober entsprechend 1 Uhr MESZ am 16. Oktober gepatcht waren, nun kompromittiert sind. Zum Glück war das wohl ein Irrtum, oder haben Sie von massenhaft kompromittierten Drupal-Installationen gehört? Ich nicht. Anscheinend waren die Cyberkriminellen langsamer als befürchtet. Vielleicht waren die ja alle noch mit Shellshock-Angriffen beschäftigt?
Irgendwann im November - Der Schädling, der aus der E-Zigarette kam
Im November behauptete jemand auf Reddit, dass eine E-Zigarette beim Laden über USB den Rechner seines Chefs mit Schadsoftware infiziert hat. Was durchaus möglich ist, ganz unabhängig davon, ob die Behauptung nun der Wahrheit entspricht oder nicht. Man sollte sich also sicherheitshalber vor derartigen Angriffen schützen. Am einfachsten, indem Geräte, die nur Strom über USB beziehen möchten, diesen aus den dafür vorgesehenen USB-Netzteilen/Ladegeräten erhalten und nicht aus dem Rechner.
"Grüße der Saison"
Dies war für 2014 der letzte Text hier im Blog. Jedenfalls der letzte geplante. Der nächste geplante Text erscheint erst am 5. Januar. Vielleicht auch erst am 12. Januar, falls ich beschließe, meinen Winterurlaub etwas aus zu dehnen. Sollte vorher etwas Katastrophales in der IT-Sicherheit passieren gibt es vielleicht einen Text außer der Reihe.
Ich wünsche Ihnen allen ein Frohes Fest, einen Guten Rutsch ins Neue Jahr und ein erfolgreiches 2015!
Trackbacks
Dipl.-Inform. Carsten Eilers am : Urlaubsverlängerung bis zum 12.1., es ist ja nichts los
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Jahresrückblick 2014"
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Venom - Ein Name macht eine Schwachstelle nicht automatisch zur Katastrophe
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Drucksache: Mobile Technology 3.2015 - Die böse XARA
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Drucksache: Mobile Technology 4.2015 - Android auf der Black Hat USA 2015
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 11.16 - Angriffsziel Active Directory
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU
Vorschau anzeigen