Zugriff auf SMS-Nachrichten und Tor-Traffic dank Heartbleed
Hackern ist es gelungen, die von SMS-Gateways verschickten Nachrichten auszulesen – Tokens zur Zwei-Faktor-Authentisierung inklusive. Und auch Tor-Exitnodes geben beliebige Speicherinhalte preis.
- Uli Ries
Die kritische Heartbleed-LĂĽcke in OpenSSL betrifft auch Bereiche, die man erstmal gar nicht damit in Verbindung bringen wĂĽrde: Nach Informationen von heise Security gelang es Hackern, mit dem Exploit im groĂźen Stil auf SMS-Nachrichten zuzugreifen.
Darunter waren auch sensible Nachrichten: Informationen über Polizeieinsätze, Nachrichten an Rettungsdienste, Service-Techniker-Anfragen von Routern und andere Alarme. Die Kurznachrichten wurden bei mindestens sechs SMS-Gateways abgegriffen, die durch eine Web-API über das Internet steuerbar sind. Allen Gateways ist gemein, dass sie verwundbare OpenSSL-Versionen eingesetzt haben oder noch einsetzen.
Besonders heikel ist, dass sich auch SMS, die als zweiter Faktor fĂĽr die Anmeldung an Online-Diensten verlangt werden, im Speicher fanden. Einige Nachrichten lieĂźen sich den Hackern zufolge beispielsweise auf Produkte von Swivel Secure zurĂĽckfĂĽhren. Die Zwei-Faktor-Authentifizierung des Unternehmens wurde beispielsweise von Microsoft in Verbindung mit Office 365 zertifiziert und wird auch fĂĽr den VPN-Verbindungsaufbau verwendet.
Zwiebelblut
AuĂźerdem betrifft Heartbleed auch gut ein FĂĽnftel der Tor-Exitnodes, wie der deutsche Sicherheitsforscher Collin Mulliner herausgefunden hat. Seinen Angaben zufolge geben ĂĽber 1000 Exitnodes ihren Speicherinhalt und damit Daten ĂĽber ihre Nutzer preis.
Tor verwendet OpenSSL, um den Datenverkehr zwischen den Nodes zu verschlüsseln. Genau wie bei anfälligen Webservern können beliebige Angreifer bis zu 64 Kilobyte große Speicherbereiche der Exitnodes absaugen und so den Datenverkehr der Tor-Nutzer mitlesen, deren Pakete durch den betreffenden Node ins Internet wandern. Collin Mulliner stieß in den gesammelten Speicherauszügen auf Informationen über aufgerufene Websites, Downloads, Session-IDs und weitere Klartextdaten.
Per se kann auch der Betreiber eines bösartigen Exitnodes an all diese und weitere Daten kommen. Im Fall von Heartbleed sind der Aufwand und die Gefahr, entdeckt zu werden, aber deutlich geringer. Laut Tor-Entwickler Roger Dingledine sind die nicht aktualisierten Nodes inzwischen auf einer schwarzen Liste gelandet.
Update vom 20. April: Angabe zur Größe der Speicherbereiche, auf die man bei den Exitnodes zugreifen kann, korrigiert. (rei)