Abo
  • Services:
Anzeige
Die Verschlüsselung von Signal gilt als vorbildlich - doch auch im Code von Signal findet man Sicherheitslücken.
Die Verschlüsselung von Signal gilt als vorbildlich - doch auch im Code von Signal findet man Sicherheitslücken. (Bild: Screenshot)

Messenger: Sicherheitslücken in Signal entdeckt

Die Verschlüsselung von Signal gilt als vorbildlich - doch auch im Code von Signal findet man Sicherheitslücken.
Die Verschlüsselung von Signal gilt als vorbildlich - doch auch im Code von Signal findet man Sicherheitslücken. (Bild: Screenshot)

Zwei Bugs im Signal-Code erlauben das Manipulieren von Attachments und einen Crash der Signal-Applikation. Updates sind im Play Store noch nicht verfügbar.

Die Signal-Messaging-App gilt als die vermutlich sicherste Messenger-App, die zurzeit zu bekommen ist. Die Verschlüsselung von Signal hat einige revolutionäre Konzepte eingeführt und wurde inzwischen von Internetgrößen wie Whatsapp, Facebook und Google für ihre Messenger übernommen. Die Erwartungen an die Sicherheit von Signal sind daher entsprechend hoch. Die Sicherheitsforscher Markus Vervier und Jean-Philippe Aumasson haben einige Sicherheitslücken im Android-Code von Signal gefunden.

Integer Overflow bei der MAC-Prüfung

Attachments von Signal werden über einen Amazon-S3-Server mittels HTTPS verteilt. Anschließend prüft der Signal-Code einen MAC-Wert, der mit HMAC-Algorithmus erzeugt wurde. Bei der Größenberechnung findet sich ein Fehler, der zu einem Integer Overflow führt. Die Länge der eingehenden Datei wird in einer Integer-Variable abgespeichert. Allerdings können die Dateien größer sein als der Wert, der maximal in einer Integer-Variable abgelegt werden kann. Dadurch kann man einen Overflow erzeugen.

Anzeige

Da der Code in Java geschrieben ist, tritt hierbei keine Memory-Corruption-Lücke auf. Allerdings kann der Overflow genutzt werden, um die HMAC-Prüfung auszutricksen. Ein Angreifer kann ein Attachment ablegen, das zu Beginn einem gültigen Attachment entspricht, das jedoch vier Gigabyte an weiteren Daten enthält. Durch den Integer Overflow wird anschließend nur der gültige Teil geprüft, die gesamte Datei wird jedoch an die Entschlüsselungsfunktion weitergereicht. Die vier Gigabyte müssen dabei nicht vollständig übers Netz übertragen werden, da hierfür die Gzip-Kompression von HTTP genutzt werden kann.

Hängt man beliebige Daten an, so scheitert die Attachmentverarbeitung bei der Prüfung des Paddings. Möglicherweise ist hier ein sogenannter Padding-Oracle-Angriff möglich, Details darüber wollen die Entdecker der Lücke aber erst in einem späteren Blogpost veröffentlichen. Was auf jeden Fall möglich ist: Ein Angreifer kann an ein bestehendes Attachment Daten anhängen, die teilweise von ihm kontrolliert werden.

Möglich ist ein solcher Angriff nur, wenn der Angreifer entweder den Amazon-Server kompromittieren kann oder einen eigenen Server mit einem falsch ausgestellten Zertifikat aufstellt - dafür müsste er eine Zertifizierungsstelle kompromittieren. Beides ist nicht sehr wahrscheinlich, aber das Versprechen von Signal, Ende-zu-Ende-Sicherheit zu gewährleisten, wird hier kompromittiert.

Der zweite Bug betrifft die Übertragung von RTP-Paketen, die für die Audio- und Videofunktionalität genutzt werden. Dieser Code ist in C++ geschrieben. Durch bestimmte fehlerhafte Eingaben kann man hier einen Integer Underflow erzeugen, eine Variable für die Größe des Payloads ist anschließend negativ. Das führt später im Code dazu, dass eine große Menge an Daten aus einem ungültigen Speicherbereich gelesen wird, was zu einem Crash der Signal-App führt. Die Entdecker der Lücke gehen davon aus, dass dieses Problem nicht weiter exploitbar ist und nur zu einem Crash führt, allerdings könnte es durchaus sein, dass es weitere Wege gibt, diesen Bug auszunutzen.

Bisher noch alte Version im Play Store

Beide Bugs sehen zumindest bislang nicht extrem gravierend aus, doch sie zeigen, dass auch eine vielfach gelobte App wie Signal nicht perfekt ist. Aktuell wird über den Play Store noch die Version 3.18.3 von Signal verteilt, in der beide Bugs noch nicht gefixt sind. Im Git-Repository wurde bereits die Version 3.19.0 vorbereitet, die damit wohl in kürze erscheint.

Angesichts dieser Bugs stellt sich auch die Frage, wie Signal generell mit Sicherheitslücken umgeht. Auf der Signal-Webseite gibt es bislang keine Security-Advisories und es ist auch keine Möglichkeit dokumentiert, wie Sicherheitslücken gemeldet werden sollen. Für eine App, die so viel Wert auf Sicherheit legt, ist das sicher nicht optimal.

Nachtrag vom 21. September 2016, 13:02 Uhr

In einem weiteren Blogpost haben die Entdecker der Lücke inzwischen die Auswirkungen genauer analysiert. Auch Signal-Entwickler Moxie Marlinspike hat sich mittlerweile geäußert und die Lücke erläutert. Die inzwischen veröffentlichte Signal-Version 3.19.0 behebt das Problem.


eye home zur Startseite
DebugErr 19. Sep 2016

Stümmt nüscht! http://www.duden.de/rechtschreibung/zurzeit

Moe479 17. Sep 2016

dann ist die aufgabe nicht genug unterteilt bzw. hat man sich wiederum zuviel auf einmal...

M.P. 16. Sep 2016

... werden sich bestimmt erinnern: "Kérem, Andi! Mach Signal!" https://de.wikipedia.org...

Enter the Nexus 16. Sep 2016

Die NSA hört sicher weltweit an genügend Internetknoten mit. Da ist es egal, wo du den...

Cöcönut 16. Sep 2016

Vorab: Ich nutze LibreSignal (F-Droid) selbst noch für einige Kontakte. Fakt ist aber...



Anzeige

Stellenmarkt
  1. OPTIMA Business Information Technology GmbH, München
  2. thyssenkrupp AG, Essen
  3. ETAS GmbH, Stuttgart
  4. Wanzl Metallwarenfabrik GmbH, Leipheim


Anzeige
Top-Angebote
  1. (u. a. John Wick, Bastille Day, Sicario, Leon der Profi)
  2. 556,03€
  3. 19,00€ (nur für Prime-Kunden!)

Folgen Sie uns
       


  1. Google

    Alphabet macht weit über 5 Milliarden Dollar Gewinn

  2. Quartalsbericht

    Microsofts Zukunft ist erfolgreich in die Cloud verschoben

  3. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  4. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  5. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  6. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  7. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  8. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  9. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  10. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Untote Rundfahrt und mobiles Seemannsgarn
Mobile-Games-Auslese
Untote Rundfahrt und mobiles Seemannsgarn
  1. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt
  2. Pay-by-Call Eltern haften nicht für unerlaubte Telefonkäufe der Kinder
  3. Spielebranche Deutscher Gamesmarkt war 2016 stabil

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto VW testet E-Trucks
  2. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  3. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

  1. Re: Raucherpausen

    Keepo | 02:39

  2. Re: So langsam ists wie mit den Wunderakkus

    Apfelbrot | 02:31

  3. Re: 3750¤ für nen "Stuhl"

    ibecf | 02:21

  4. Re: Ich dachte Prüfsummen wären technisch absolut...

    Ninos | 02:01

  5. Re: Also wird der Uploaded.net Premium weiter...

    kidding | 01:39


  1. 00:11

  2. 23:21

  3. 22:37

  4. 20:24

  5. 18:00

  6. 18:00

  7. 17:42

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel