• IT-Karriere:
  • Services:

OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

Artikel veröffentlicht am , Hanno Böck
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde.
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde. (Bild: EFF)

Laut einem Bericht der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) gibt es Hinweise, dass der Heartbleed-Bug in OpenSSL bereits vor vielen Monaten praktisch ausgenutzt wurde. Ein Systemadministrator hat demnach in seinen Logs Hinweise auf den Fehler gefunden.

Stellenmarkt
  1. ivv GmbH, Hannover
  2. OEDIV KG, Bielefeld

Am Mittwochabend berichtete die Webseite Ars Technica über zwei derartige Vorfälle, einer davon stellte sich nach einer genaueren Analyse als Fehlalarm heraus. Der andere Bericht ist hingegen laut EFF ernst zu nehmen.

Terrence Koeman von der Firma Mediamonks fand demnach in Logfiles vom November 2013 in einem TLS-Verbindungsaufbau eine Bytefolge, die exakt dem entsprach, was die meisten aktuell verfügbaren Heartbleed-Exploits als Datenpaket an Server senden. Der Ursprung dieses möglichen Angriffs waren zwei IPs, die zu einem Botnetz gehören, mit dem offenbar in der Vergangenheit versucht wurde, im großen Stil Chats im IRC-Netzwerk Freenode zu beobachten. Die EFF vermutet, dass ein solches Botnetz eher von Geheimdiensten als von Malware-Entwicklern betrieben wird, weil Letztere eher kein Interesse am Mitschneiden von Chatlogs hätten.

Die EFF fordert nun alle Systemadministratoren auf, nach ähnlichen Spuren in ihren Logs zu suchen. Das ist aber nur in wenigen Fällen möglich. Normale Serveranwendungen wie beispielsweise ein Apache-Webserver speichern keine derart detaillierten Informationen über TLS-Verbindungen in ihren Logs. Daher hinterlässt ein Angriff mit dem Heartbleed-Bug in aller Regel auch keine Spuren. Nur wer die Datenströme von eingehenden TLS-Verbindungen vollständig speichert, hat eine Chance, in den Logs fündig zu werden.

Die verdächtige Bytefolge lautet 18 03 02 00 03 01 40 00, die letzten beiden Stellen können jedoch auch anders lauten. Sie bezeichnen die Länge des Speichers, den ein Angreifer auslesen möchte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 4,19€
  2. 26,99€
  3. 89,99€ (Release: 17. Juli)
  4. (-70%) 17,99€

doctorseus 13. Apr 2014

Nein, weder ironisch noch sarkastisch. Eher ein fenster Depp.

Exxenmann 11. Apr 2014

Hallo zusammen, ich sitze im selben T-Systems Gebäude wie der Verursacher und muss...


Folgen Sie uns
       


LG Gram 14 (14Z90N) im Test

Das LG Gram 14 ist weniger als 1 kg leicht und kann trotzdem durch lange Akkulaufzeit überzeugen. Das Deutschlanddebüt des Gerätes ist gelungen.

LG Gram 14 (14Z90N) im Test Video aufrufen
Drohnen in der Stadt: Schneller als jeder Rettungswagen
Drohnen in der Stadt
Schneller als jeder Rettungswagen

Im Hamburg wird getestet, wie sich Drohnen in Städten einsetzen lassen. Unter anderem entsteht hier ein Drohnensystem, das Ärzten helfen soll.
Ein Bericht von Friedrich List

  1. Umweltschutz Schifffahrtsamt will Abgasverstöße mit Drohnen verfolgen
  2. Coronakrise Drohnen liefern Covid-19-Tests auf schottische Insel
  3. Luftfahrt Baden-Württemberg testet Lufttaxis und Drohnen

FAQ: Was man über die Corona-App der Regierung wissen muss
FAQ
Was man über die Corona-App der Regierung wissen muss

Golem.de beantwortet die wichtigsten Fragen zu Technik, Nutzen und Datenschutz der Tracing-App der Bundesregierung.
Eine Analyse von Friedhelm Greis

  1. Gegen Zwangsinstallation Grüne Justizminister fordern Gesetz für Corona-App
  2. Auf Github Telekom und SAP veröffentlichen Quellcode der Corona-App
  3. Github Entwickler veröffentlichen Screenshots der Corona-Warn-App

Zhaoxin KX-U6780A im Test: Das kann Chinas x86-Prozessor
Zhaoxin KX-U6780A im Test
Das kann Chinas x86-Prozessor

Nicht nur AMD und Intel entwickeln x86-Chips, sondern auch Zhaoxin. Deren Achtkern-CPU fasziniert uns trotz oder gerade wegen ihrer Schwächen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. KH-40000 & KX-7000 Zhaoxin plant x86-Chips mit 32 Kernen

    •  /