Heartbleed möglicherweise bereits Ende 2013 ausgenutzt

Update Ferdinand Thommes
103 Kommentare

Die folgenschwere Sicherheitslücke im TLS-Protokoll von OpenSSL, die das Internet seit Wochenbeginn beschäftigt, dürfte mittlerweile auf dem Großteil der betroffenen Server geschlossen sein. Was die Sicherheitsexperten weit mehr beschäftigt ist die Tatsache, dass die Lücke vermutlich bereits vorher ausgenutzt wurde.

Nach Erkenntnissen des Java-Entwicklers Aljoscha Rittner waren gestern Nachmittag rund 90% der Seiten, die HTTPS einsetzen, gepatcht. Allerdings waren unter den verbleibenden Seiten viele prominente Netzangebote zu finden.

Der Sicherheitsexperte Bruce Schneier beschreibt in seinem Blog den Heartbleed-Bug als Katastrophe. Auf einer Skala von eins bis zehn stuft er ihn in seinen möglichen Auswirkungen halb scherzhaft bei elf ein. Die Electronic Frontier Foundation (EFF) hat versucht, aus dem Chaos an sich überschlagenden Meldungen der letzten Tage herauszukristallisieren, welche harten Beweise existieren, die auf das Ausnutzen der Lücke im Hearbeat-Protokoll der TLS-Implementation von OpenSSL bereits vor der offiziellen Entdeckung hindeuten.

Zwischenzeitlich gab es Berichte die argumentierten, der Fehler sei nicht so bedenklich wie zunächst angenommen, da keine privaten Schlüssel oder andere Verbindungsdaten ausgelesen werden könnten. Diese Auffassung ist aber nicht mehr haltbar, der Forscher Robert Graham hat seinen eigenen Bericht mittlerweile zurückgezogen. Die Experten haben zwischenzeitlich herausgefunden, dass es auf den Zeitpunkt ankommt, an dem ein gefälschtes Paket zum Abgreifen der Informationen abgesendet wird. Stimmt der Zeitpunkt – gleich nach dem Terminieren eines von einem echten Heartbeat-Pakets ausgelösten Handshakes – können nach den jetzigen Erkenntnissen durchaus Schlüssel und Zertifikate abgegriffen werden.

So funktioniert Heartbleed
So funktioniert Heartbleed (Bild: xkcd.com)

Es existiert derzeit zumindest ein starker Hinweis darauf, dass die Lücke vor der offiziellen Entdeckung bereits bekannt war und ausgenutzt wurde. Terrence Koeman von der niederländischen Kreativ-Agentur MediaMonks fand in seinen Logdateien Spuren von einigen eingehenden Paketen, die genau dem TLS-Heartbeat-Protokoll entsprechen. Der Zeitpunkt ist exakt wie oben beschrieben. Auffällig waren lediglich widersprüchliche Angaben zur Größe des Pakets. Angeblich sollte es 64 Kilobyte groß sein, hatte aber in Wirklichkeit keinen Inhalt und war so in der Lage, auf dem Rückweg abgegriffene Daten zu transportieren. Die Payload des Pakets war zudem identisch mit denen eines jetzt kursierenden Proof-of-Concept-Exploits zu der Lücke. Die IP-Adressen, von denen die Pakete kamen, lauten 193.104.110.12 und 193.104.110.20 und sind Teil eines Botnetzes, das darauf aus ist, sämtlichen Verkehr des Freenode-IRC-Netzwerks mitzuschneiden.

Das Beunruhigende an diesen Erkenntnissen ist, dass für das Ausspähen eines gesamten IRC-Netzwerks am ehesten ein Geheimdienst in Frage kommt. Die Daten, die dort gesammelt werden können, sind für Kriminelle kaum von Interesse. Die Forscher hoffen nun, dass die Netzwerk-Community versuchen wird, die Funde von Koeman aus den eigenen Logs zu bestätigen oder ein Auge auf andere Log-Einträge zu werfen, die den IP-Bereich von 193.104.110.* betreffen, um so mehr Einsichten über die Geschichte von Heartbleed vor seiner offiziellen Entdeckung zu erhalten.

Mittlerweile ist auch bekannt geworden, dass ein deutscher Entwickler im Rahmen seiner Dissertation den Fehler verursachte, indem er vergaß, das Feld payload_length auf seine tatsächliche Länge zu validieren. Ein Kollege bei OpenSSL, der den Code einem Audit unterzog, übersah die Lücke ebenfalls.

Update

Wie der Branchendienst Bloomberg unter Berufung auf zwei mit der Materie vertraute Personen berichtet, wusste die NSA seit mindestens zwei Jahren über die jetzt als Heartbleed bezeichnete Lücke in der Kommunikation zwischen Servern Bescheid. Eine E-Mail aus dem Büro des Direktors der Geheimdienste leugnet eine Kenntnis vor 2014 jedoch. Die Kenntnis dieser Lücke ermöglichte der Agentur die Beschaffung von Passwörtern und anderen sensiblen Daten, die sie braucht, um ihre Lauschaktionen durchzuführen und Netzwerke zu unterwandern. Die Praxis, solche Lücken geheim zu halten und auszunutzen anstatt sie abzustellen, ist übliche Vorgehensweise, wenn auch sehr kontrovers diskutiert. Die jeweilige Sicherheitslage entscheide über die Vorgehensweise, die beim Direktor der Agentur festgelegt wird. Die Frage, ob Kriminelle ebenfalls Kenntnis von der Lücke hatten, bevor sie öffentlich wurde, ist derzeit noch ungeklärt.

25 Jahre ComputerBase!
Im Podcast erinnern sich Frank, Steffen und Jan daran, wie im Jahr 1999 alles begann.