GitHub reagiert auf Brute-Force-Angriff

Unbekannte nutzten über 40.000 unterschiedliche IP-Adressen, um Zugangspasswörter bei GitHub anzugreifen. Der Quellcode-Hoster hat nun Konten mit schwachen Passwörtern vorrübergehend gesperrt, Passwörter zurückgesetzt und seine Nutzer informiert.

In Pocket speichern vorlesen Druckansicht 59 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

Als Reaktion auf einen großflächigen Angriff hat der Code-Hoster GitHub eine große Anzahl von Nutzerpasswörtern zurückgesetzt. Die Betreiber der Seite stellten nach eigenen Angaben einen Angriff fest, bei dem über 40.000 unterschiedliche IP-Adressen beteiligt waren. Die Angreifer versuchten, Passwörter von GitHub-Konten langsam mit Gewalt zu knacken.

Schon während des Brute-Force-Angriffs hat GitHub Konten mit schwachen Passwörtern vorsorglich gesperrt und alle dazugehörigen OAuth-Token und SSH-Schlüssel ebenfalls ungültig gemacht. Einige Konten sollen trotzdem übernommen worden sein. Betroffene Nutzer wurden laut der Firma per E-Mail informiert.

GitHub speichert die Passwörter nach eigenen Angaben sicher mit Hilfe der Hashfunktion Bcrypt. Auch die Wartezeit bei Eingabe eines falschen Passworts würde noch weiter fein-eingestellt, so dass ähnliche Angriffe in Zukunft erschwert werden sollen. Als Sofortmaßnahme habe man neue Sicherheitsregeln umgesetzt, die Nutzer ab jetzt davon abhalten, häufig benutzte, einfache Passwörter zu wählen. Die Betreiber des Quellcode-Depots rufen ebenfalls dazu auf, die Sicherheit des eigenen GitHub-Kontos zu prüfen, Zwei-Faktor-Anmeldung einzuschalten und sicherzustellen, dass das gewählte Passwort sicher sei.

Aus Vorsicht seien bei einigen Konten mit sicheren Passwörtern ebenfalls die Logindaten zurückgesetzt worden, so ein GitHub-Sprecher. Man habe diesen Schritt bei Konten unternommen, bei denen Anmeldungen entdeckt worden seien, die von IP-Adressen kamen, welche an dem Angriff beteiligt waren. Diese Nutzer wurden ebenfalls informiert. (fab)