Abo
  • Services:
Anzeige
"Zensiert" hieß es auf einigen der Folien in einer Präsentation über Fireeye-Sicherheitslücken.
"Zensiert" hieß es auf einigen der Folien in einer Präsentation über Fireeye-Sicherheitslücken. (Bild: ERNW)

Heftige Kritik an Fireeye

Das Vorgehen von Fireeye gegen ERNW hat in der IT-Security-Community zu vielen Diskussionen geführt. Insbesondere, dass Fireeye mit juristischen Methoden gegen Sicherheitsforscher vorging, empfanden viele als unangemessen. "Es ist verstörend zu sehen, wie Fireeye Forscher behandelt, die Sicherheitslücken melden", äußerte sich etwa der Kryptograph Matthew Green auf Twitter. Andere wurden noch deutlicher: "Der Fehler war hier, überhaupt mit dem Hersteller zu verhandeln", schrieb der seit kurzem für Uber arbeitende Charlie Miller, bekannt durch den kürzlich erfolgten Hack eines Chrysler-Jeeps. "Gebt ihnen einen fairen Zeitraum bis zur Veröffentlichung und dann bleibt dabei." Auf der 44CON wurden Aufkleber mit der Aufschrift #FUCKFIREEYE verteilt.

Fireeye rechtfertigte sein Vorgehen in einem langen Blogeintrag. Enno Rey, Geschäftsführer von ERNW, stellte seine Sicht der Dinge ebenfalls in einem Blogeintrag dar und drückte seine Enttäuschung über das Vorgehen von Fireeye aus.

Anzeige

Zum von Kristian Erik Hermansen geforderten Bug-Bounty-Programm schreibt Fireeye, dass es dabei einige Schwierigkeiten gebe und das Unternehmen sich daher bisher gegen ein solches Programm entschieden habe. Offenbar will Fireeye daran auch vorläufig nichts ändern. Der Konzern verweist dabei auch darauf, dass in ihrem Umfeld - also Unternehmen, die ähnliche IT-Sicherheitsprodukte herstellen - kein einziges Unternehmen ein Bug-Bounty-Programm öffentlich bekanntgegeben habe.

Fireeye verteidigt sich

Zum Streit mit ERNW schreibt Fireeye, dass es mehrfach versucht habe, die Forscher darauf hinzuweisen, dass der Entwurf ihres Berichts sensible Informationen enthalte, und sie die Bitte geäußert hätten, diese zu entfernen. "Wir haben um ein persönliches Treffen in Las Vegas gebeten, um zu sehen, ob wir zu einem gemeinsam vereinbarten Bericht gelangen könnten", schreibt Fireeye. "Unglücklicherweise hatten wir zu diesem Zeitpunkt keine Garantie, dass ERNW die Inhalte dieses Entwurfs nicht veröffentlichen oder mündlich bekanntgeben würde."

Deshalb habe sich das Unternehmen entschlossen, einen Warnbrief zu senden und anschließend, nachdem ERNW diesen nicht unterschreiben wollte, die einstweilige Verfügung vor dem Landgericht Hamburg zu erwirken. Weder aus den Veröffentlichungen von ERNW noch aus dem Blogeintrag von Fireeye geht hervor, auf welcher Rechtsgrundlage das Landgericht Hamburg diese einstweilige Verfügung erteilte.

Fireeye will reden

Fireeye betont in dem Blogeintrag, dass es sich der IT-Sicherheitsforschung eng verbunden fühle. "Lasst uns weiter reden", schreibt Fireeye und betont: "Wir sind aktiv in der Forschergemeinschaft und schätzen Feedback, um unsere Produkte zu verbessern." Unsere Anfrage an Fireeye blieb bislang unbeantwortet.

Wir haben versucht, mit den Forschern von ERNW über die Vorfälle zu sprechen. Sie erklärten uns, dass sie aufgrund der einstweiligen Verfügung nichts über Details des Vorfalls sagen möchten. Alle Informationen im Artikel stammen aus den öffentlich zugänglichen Quellen.

 Buffer Overflows und Symlink-Angriffe ermöglichen Root-Zugriff

eye home zur Startseite
irata 17. Sep 2015

Security through obscurity? So wie das Voynich-Manuskript? Hat man in 100 Jahren, oder...

M.P. 17. Sep 2015

Also darf auch der ADAC nicht bei Crash-Tests gefundene Schwächen eines Fahrzeuges...

M.P. 17. Sep 2015

Die Einstweilige Verfügung ist aber nicht gegen das "Geld kassieren" erfolgt, sondern...

Anonymer Nutzer 17. Sep 2015

Nach diesem absolut kopfkranken Urteil mal wieder vom LG Hamburg, dürften ja wohl alle...

Anonymer Nutzer 17. Sep 2015

Zitat: "Ein Team von Sicherheitsforschern wollte auf einer Konferenz über...



Anzeige

Stellenmarkt
  1. Media-Saturn-Holding GmbH, Ingolstadt
  2. Bundesnachrichtendienst, Berlin, Bonn
  3. inovex GmbH, verschiedene Standorte
  4. Bundesnachrichtendienst, Pullach bei München, Bad Aibling


Anzeige
Top-Angebote
  1. 12,99€
  2. (mehr als 2.500 reduzierte Titel)
  3. (Rabattcode: MB10)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Apple

    iOS 10.3 sucht nach verlorenen Airpods

  2. Beta 1

    MacOS Sierra 10.12.4 mit Blaulichtfilter als Nachtmodus

  3. Spielebranche

    Goodgame Studios entlässt weitere 200 Mitarbeiter

  4. Project Scorpio

    Neue Xbox ohne ESRAM, aber mit Checkerboard

  5. DirectX 12

    Microsoft legt Shader-Compiler offen

  6. 3G-Abschaltung

    Telekom-Mobilfunkverträge nennen UMTS-Ende

  7. For Honor

    PC-Systemanforderungen für Schwertkämpfer

  8. Innogy

    Telekom will auch FTTH anmieten

  9. Tissue Engineering

    3D-Drucker produziert Haut

  10. IBM-Übernahme

    Agile 3 bringt Datenübersicht in die Chefetage



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

  1. Batman v Superman, nicht Batman vs. Superman

    Pjörn | 02:18

  2. Re: Inbegriff von Abzocke

    knoxxi | 02:07

  3. Re: Endlich :-)

    ve2000 | 02:01

  4. f.lux

    M. | 02:01

  5. Re: 8K Kameras werden auch nichts daran ändern

    M. | 01:50


  1. 22:59

  2. 22:16

  3. 18:21

  4. 18:16

  5. 17:44

  6. 17:29

  7. 16:57

  8. 16:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel