Best of Backdoor-Fails

Hintertüren in Hard- und Software haben fast immer auch Nebenwirkungen - manchmal sogar spektakuläre.

In Pocket speichern vorlesen Druckansicht 176 Kommentare lesen
Best of Backdoor-Fails

(Bild: BeeBright / Shutterstock.com)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Absichtlich eingebaute Hintertüren, die Dritten Zugriffe zu geheimen Kommunikationsdaten gewähren, haben Konjunktur. Im Zuge der Empörung über die heimlich von BND und CIA zu Spionagezwecken aufgekaufte Crypto AG und die amerikanischen Spionagevorwürfe gegen Huawei gerät leicht in Vergessenheit, dass Hintertüren fast immer auch Nebenwirkungen und Sicherheitsprobleme mit sich bringen, mit denen der Hersteller nicht gerechnet hatte. Deshalb hier eine kleine (und natürlich subjektive) Zusammenstellung meiner "Best of Backdoor-Fails".

Die Security-Firma RSA hat von der NSA 10 Millionen US-Dollar dafür bekommen, den Zufallszahlengenerator Dual_EC_DRBG in die Kryptobibliothek BSafe einzubauen. (Seit Snowden wissen wir, dass die NSA 250 Millionen US-Dollar *pro Jahr* dafür ausgibt, Hintertüren in Soft- und Hardware zu pflanzen.) Die 10 Mio waren gut investiert. Denn RSA verkaufte über Jahre (wissentlich) seine Kryptobibliothek mit dieser Hintertür, die deren Kunden dann wiederum in ihre Produkte einbauten.

Außerdem sorgte RSA dafür, dass das eigentlich bekanntermaßen kaputte Dual_EC_DRBG in offene Standards von NIST, ANSI und ISO aufgenommen wurde. Das ganze flog durch die von Edward Snowden veröffentlichten, internen NSA-Dokumente auf und heute gilt die früher renommierte Security-Firma RSA zumindest in IT-Security-Kreisen nur noch als Lachnummer.

Google musste 2010 zugeben, dass Hacker in den Mail-Dienst Gmail eingebrochen waren. Es ist ziemlich sicher, dass es sich dabei um chinesische Hacker handelte, die mit politischem Auftrag unterwegs waren. Weniger bekannt ist, dass diese Hacker eine sehr spezielle Methode nutzten, um den auch im Google-Netz nicht ohne weiteres möglichen Zugang zu Gmail-Konten zu erlangen: Sie nutzten dazu eine Hintertür, die Google nur für den staatlich legitimierten Zugriff auf E-Mails – so genannte Lawful Interception – unter anderem durch Strafverfolgungsbehörden eingebaut hatte.

Ähnliche Angriffe aus China registrierte auch Microsoft. Den Redmondern fiel dabei auf, dass sich diese Zugriffe auf Konten konzentrierten, für die bereits legitime Abhörbefehle etwa durch das FBI vorlagen. Klar: Jemand, für den sich das FBI interessiert, ist vermutlich auch für den Chinesischen Geheimdienst interessant. Vielleicht handelt es sich ja sogar um einen ins Visier der Ermittlungen geratenen Agenten? Hier war also schon die Tatsache, dass eine Person legal über eine staatlich verordnete Backdoor abgehört wurde, ein kritisches Informationsleck.

Dass staatlich verordnete Hintertüren missbraucht werden, ist auch keineswegs auf US-Konzerne oder Chinesische Hacker beschränkt. So wurden 2004 bis 2005 die Handys des griechischen Premierministers, seiner Verteidigungs-, Außen- und Justizminister und etwa 100 weiteren Regierungsmitgliedern abgehört. Hacker hatten sich Zugang zur staatlichen Überwachungsschnittstelle des Vodafone-Netzes verschafft. Diese nutzten das von Ericsson entwickelte Interception Management System (IMS) offenbar weidlich aus, um die Griechische Regierung zu belauschen. Recherchen unter anderem von The Intercept deuten auf eine NSA-Operation hin.

Wenn es einen Preis für den größten Backdoor-Fail gäbe, wäre der Netzwerkausrüster Juniper ein heißer Anwärter. 2017 dokumentierten Kryptologen und Sicherheitsforscher minutiös eine Art Krypto-Krimi. Demnach baute Juniper 2008 ins eigene Betriebssyssystem ScreenOS nachträglich eine Hintertür ein, über die man etwa den kompletten verschlüsselten VPN-Verkehr der Geräte mitlesen konnte, wenn man einen internen Parameter namens Q kannte. Das war eine so genannte "Nobody but us" -- kurz NOBUS-Hintertür.

2012 brachen dann unbekannte Hacker ins Netz von Juniper ein. Ihnen gelang es offenbar, den Quellcode von ScreenOS und dort den Parameter Q zu ändern. Sie änderten also an der bereits vorhandenen Hintertür nur das Schloss. Damit konnte also irgendwer anders die verschlüsselten VPN-Daten im Klartext mitlesen und man weiß bis heute nicht, wer das war. Juniper selbst bemerkte die peinliche Enteignung der NOBUS-Backdoor erst drei Jahre später und reagierte im Dezember 2015 mit eiligen Notfall-Updates.

Wer von anderen Kandidaten für die Best of Backdoor-Fails-Auswahl berichten möchte, kann das in den Kommentaren mit dem Hash-Tag #BestofBackdoors im Titel machen. Vielleicht tragen wir den ein oder anderen Fail noch hier im Artikel nach. (ju)