Abt. der kleine grosse Unterschied - heute: Heartbleed


MELANI, die "Melde- und Analysestelle Informationssicherung" riet gestern in den Morgennachrichten uns Normaluser_innen: "48 Stunden Finger weg vom E-Banking!". Eine interessante Première!

Die globale Aufregung entstand übrigens lediglich, weil im Quellcode von OpenSSL das stand

buffer = OPENSSL_malloc(1 + 2 + payload + padding);

und nicht das

buffer = OPENSSL_malloc(write_length);

Ein Klassiker!

Eine Variablengrösse ("buffer") wird zusammengesetzt aus u.a. einem von aussen, per Userrequest, definierbaren Wert ("payload"). Und wird daraufhin - jetzt kommt's! - nicht mehr auf die Zulässigkeit der entstehenden Grösse geprüft (das ist inzwischen geändert).

Darum konnten cleverere Hacker_innen mindestens 2 Jahre lang sozusagen die Tresortüre vor dem Speicher eines vermeintlich per SSL gesicherten Servers so weit aufschieben, dass sie Dinge sahen, die eigentlich nicht für die Oeffentlichkeit bestimmt waren.

Sie konnten die ihnen so zugänglichen Ausschnitte des Arbeitsspeichers von vermeintlich per SSL gesicherten Servern sogar runterladen. Und dann darin, offline, in aller Ruhe nach Passwörtern etc. suchen.

So beschreibt z.B. @fb1h2s das Problem (backup der Seite bei archive.is).

Die Hacker_innen mussten für den Download der Speicherbereiche aus dem Server nicht etwa irgend einen privilegierten Zugang zu der Maschine haben. Keine Usernamen, keine Passwörter. Das "Problem" lag eine Schicht tiefer. Sie mussten lediglich eine clever formatierte, auf den ersten Blick "unschuldig" aussehende SSL-Anfrage an den Server schicken. Der allerdings antwortete - freiwillig - pro Anfrage mit bis zu 64kB grossen Ausschnitten aus seinem "Allerheiligsten".

Die Pointe: Die Anfrage hinterliess keinerlei verdächtige Spuren. Ausser - vermutlich - einen normalen Eintrag im Logfile, dass jemand per https auf den Server zugegriffen habe. Von den übermittelten Speicherlecks steht nichts im Logfile.

Hat die NSA diesen Fehler für ihre Zwecke verwendet? Vielleicht. Vielleicht nicht.

Erklärung von xkcd
xkcd.com
hat sich wahrscheinlich schon rumgesprochen ;-)

... Link


... Comment
Keine Spur im Logfile

Nein in den Logfiles gibt es keine Spuren, da das ganze auf der Ebene der Verbindung (SSL) abläuft, bekommt der Server-Prozess davon nichts mit. Für den Server Prozess (sei dies ein Webserver, Mailserver oder was auch immer) ist SSL transparent.
Das ist genau ein Teil des Übels, die Attacke hinterlässt keine Spuren (wenn nicht der gesamte Datenverkehr aufgezeichnet wird)...

... Link


... Comment

Read more infamous news! 
 
infamous for 4418 Days
Sperrfrist: 30.08.14 15:02

Kontakt:
Medienbüro Dominique Spirgi
Murbacherstrasse 34
CH-4056 Basel
T +41 61 681 61 77
E-Mail



status
Youre not logged in ... Login

menu
... infamy home
... such!
... topics
... 
... Tags

... antville home
... disclaimer


September 2014
MoDiMiDoFrSaSo
1234567
891011121314
15161718192021
22232425262728
2930
August




Für die Kaffeekasse:
Neuzugänge:
Abt. Boulevard à la Baloise II - heute: Horburgstrasse Damit's nicht vergessen geht: Auf der...
by patpatpat (01.09.14 14:16)
Abt. Blattkritik Unter „Aufgeschnappt“ teilt die bz Basel / Aargauer Zeitung vom 30. August mit,...
by peyrol (30.08.14 15:02)
Abt. Boulevard à la Baloise - heute: Voltastrasse Von links nach rechts, das Profil quer...
by patpatpat (29.08.14 12:19)
Abt. Leerstand à la Baloise - heute: Bockstecherhof Seit einigen Wochen und wohl noch viele...
by patpatpat (27.08.14 18:17)
Abt. Wie weiter? - heute: mit dem Bockstecherhof Das famose Hyperwerk wird zwangsumgesiedelt vom Bockstecherhof...
by patpatpat (27.08.14 14:14)
Abt. vorher / nachher - heute: Faeschscher Garten Vorher: Heute: Der ehemals schmucke Garten neben...
by patpatpat (26.08.14 14:48)
Abt. geschmackvoll - heute: Making Peace Remember die Liftmusik zur OSZE-Konferenz? Jetzt läuft ein Teil...
by patpatpat (25.08.14 22:46)
Abt. Qualitätspresse: Wer findet den Fehler? Aus unserer Zürcher Lieblings-Onlinetante: Hier die mutmassliche Quelle:
by gnom (22.08.14 19:55)