Abo
  • Services:
Anzeige
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte.
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte. (Bild: Mustafa Al-Bassam)

Pixpocket: So hätte die NSA VPNs ausspionieren können

Der Pixpocket-Angriff richtet sich gegen VPN-Geräte.
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte. (Bild: Mustafa Al-Bassam)

Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed.

Der Sicherheitsforscher Mustafa Al-Bassam hat in dem Shadow-Broker-Datensatz ein Hacking-Tool gefunden, das das Ausspähen von VPN-Verbindungen ermöglichen soll. Das Tool nennt er Pixpocket, weil die Sicherheitslücke Cisco PIX-Geräte betrifft. In dem Datensatz wird es mit dem Codenamen Benigncertain geführt.

Anzeige

Mit diesem Tool mit dem Dateinamen bc-genpkt konnte von außerhalb des eigenen Netzwerkes ein Angriff auf den Pre-Shared-Key von Pix-VPN-Geräten durchgeführt werden. Die Pix-Geräte werden seit dem Jahr 2008 nicht mehr vertrieben. Es gibt keine Beweise dafür, dass dieser Exploit je aktiv ausgenutzt wurde. Unklar ist auch, ob nach wie vor entsprechende verwundbare Geräte in Betrieb sind. Cisco selbst ist derzeit noch mit der Untersuchung des Codes beschäftigt.

Der Angriff sendet ein Internet Key Exchange (IKE)-Paket an das Gerät des Nutzers, das daraufhin einen Teil des Speichers leakt (memory dump). Aus diesem Datensatz kann der RSA-Private-Key des Gerätes ausgelesen werden, außerdem Informationen über die VPN-Konfiguration des Gerätes. Damit ist der Angriff der Heartbleed-Sicherheitslücke nicht unähnlich.

  • So greift die NSA VoiP ... (Bilder: The Intercept/NSA)
  • ... und VPN ab.
... und VPN ab.

Mehrere Sicherheitsforscher haben unabhängig bestätigt, dass der Angriff gegen reale Hardware durchgeführt werden kann und funktioniert. Brian Waters etwa twitterte: "Ich kann bestätigen, dass Benigncertain gegen reale Hardware funktioniert."

Dass die NSA seit Jahren versucht, VPN-Netzwerke abzuhören, ist aus den Snowden-Dokumenten bekannt. Die Operation wurde dort mit dem Codenamen Hammerstein bezeichnet. In dem entsprechenden Dokument wird IKE als Angriffsvektor direkt referenziert.

Cisco Pix steht für Private Internet Exchange und ist eine Familie von IP-Firewalls und NAT-Geräten. Die Produktion wurde im Jahr 2008 eingestellt und von den ASA-Geräten abgelöst. Cisco selbst hatte einen der Exploits aus dem Shadow-Broker-Paket gegen die ASA-Firmware bestätigt.


eye home zur Startseite
cpt.dirk 21. Aug 2016

Interessant, Open-Source ist also Schrott in deinen Augen? Willst du hier einen Open...

bbk 20. Aug 2016

Nur leider mangelt es an Alternativen.

Kommentieren



Anzeige

Stellenmarkt
  1. DYNAMIC ENGINEERING GMBH, München
  2. über Robert Half Technology, München
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. Cpro Industry Projects & Solutions GmbH, verschiedene Einsatzorte


Anzeige
Spiele-Angebote
  1. 54,85€
  2. 299,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  2. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  3. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  4. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  5. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  6. Die Woche im Video

    Schneewittchen und das iPhone 7

  7. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  8. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten

  9. Alle drei Netze

    Ericsson und Icomera bauen besseres Bahn-WLAN

  10. Oculus Rift

    Palmer Luckey im Netz als Trump-Unterstützer geoutet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starship Technologies: Es wird immer nach Diebstahl und Vandalismus gefragt
Starship Technologies
Es wird immer nach Diebstahl und Vandalismus gefragt
  1. Recore Mein Buddy, der Roboter
  2. Weltraumforschung DFKI-Roboter soll auf dem Jupitermond Europa abtauchen
  3. Softrobotik Oktopus-Roboter wird mit Gas angetrieben

PES 2017 im Test: Vom Feeling her ein gutes Gefühl
PES 2017 im Test
Vom Feeling her ein gutes Gefühl

Classic Computing 2016: Wie Nordhorn für ein Wochenende zu Nerdhome wurde
Classic Computing 2016
Wie Nordhorn für ein Wochenende zu Nerdhome wurde
  1. Fifa 17 Was macht Dragon Age in meiner Fifa-Demo?
  2. Feuerwerkwettbewerb Pyronale 2016 Erst IT macht prächtige Feuerwerke möglich
  3. Flüge gecancelt Delta Airlines weltweit durch Computerpanne lahmgelegt

  1. Re: Quatsch, veräppelt doch die Jugend

    rikimaru | 12:24

  2. Re: Da fehlt was!!!

    meav33 | 12:13

  3. Re: legaler rücktransport nahezu unmöglich

    Topf | 12:13

  4. Re: Wenn ich "Sierra" lese, denke ich sofort an..

    Siberian Husky | 12:07

  5. virales Marketing?

    felixgarbe | 11:44


  1. 12:51

  2. 11:50

  3. 11:30

  4. 11:13

  5. 11:03

  6. 09:00

  7. 18:52

  8. 17:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel