Abo
  • IT-Karriere:

OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

Artikel veröffentlicht am , Hanno Böck
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde.
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde. (Bild: EFF)

Laut einem Bericht der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) gibt es Hinweise, dass der Heartbleed-Bug in OpenSSL bereits vor vielen Monaten praktisch ausgenutzt wurde. Ein Systemadministrator hat demnach in seinen Logs Hinweise auf den Fehler gefunden.

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. SULO Digital GmbH, Herford

Am Mittwochabend berichtete die Webseite Ars Technica über zwei derartige Vorfälle, einer davon stellte sich nach einer genaueren Analyse als Fehlalarm heraus. Der andere Bericht ist hingegen laut EFF ernst zu nehmen.

Terrence Koeman von der Firma Mediamonks fand demnach in Logfiles vom November 2013 in einem TLS-Verbindungsaufbau eine Bytefolge, die exakt dem entsprach, was die meisten aktuell verfügbaren Heartbleed-Exploits als Datenpaket an Server senden. Der Ursprung dieses möglichen Angriffs waren zwei IPs, die zu einem Botnetz gehören, mit dem offenbar in der Vergangenheit versucht wurde, im großen Stil Chats im IRC-Netzwerk Freenode zu beobachten. Die EFF vermutet, dass ein solches Botnetz eher von Geheimdiensten als von Malware-Entwicklern betrieben wird, weil Letztere eher kein Interesse am Mitschneiden von Chatlogs hätten.

Die EFF fordert nun alle Systemadministratoren auf, nach ähnlichen Spuren in ihren Logs zu suchen. Das ist aber nur in wenigen Fällen möglich. Normale Serveranwendungen wie beispielsweise ein Apache-Webserver speichern keine derart detaillierten Informationen über TLS-Verbindungen in ihren Logs. Daher hinterlässt ein Angriff mit dem Heartbleed-Bug in aller Regel auch keine Spuren. Nur wer die Datenströme von eingehenden TLS-Verbindungen vollständig speichert, hat eine Chance, in den Logs fündig zu werden.

Die verdächtige Bytefolge lautet 18 03 02 00 03 01 40 00, die letzten beiden Stellen können jedoch auch anders lauten. Sie bezeichnen die Länge des Speichers, den ein Angreifer auslesen möchte.



Anzeige
Spiele-Angebote
  1. 4,99€
  2. 11,95€
  3. 4,99€
  4. 2,49€

doctorseus 13. Apr 2014

Nein, weder ironisch noch sarkastisch. Eher ein fenster Depp.

Exxenmann 11. Apr 2014

Hallo zusammen, ich sitze im selben T-Systems Gebäude wie der Verursacher und muss...


Folgen Sie uns
       


Cinebench R20 auf Threadripper 2950X ausprobiert

Cinebench R20 soll mit bis zu 256 Threads umgehen können.

Cinebench R20 auf Threadripper 2950X ausprobiert Video aufrufen
Technologie: Warum Roboter in Japan so beliebt sind
Technologie
Warum Roboter in Japan so beliebt sind

Japaner produzieren nicht nur mehr Roboter als jede andere Nation, sie gehen auch selbstverständlicher mit ihnen um. Das liegt an der besonderen Geschichte und Religion des Inselstaats - und an Astro Boy.
Von Miroslav Stimac

  1. Heimautomatisierung Wäschefaltroboter-Hersteller Seven Dreamers ist insolvent
  2. Kreativität Roboterdame Ai-Da soll zeichnen und malen
  3. Automatisierung Roboterhotel entlässt Roboter

Online-Banking: In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit
Online-Banking
In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit

Zum 14. September 2019 wird ein wichtiger Teil der Zahlungsdiensterichtlinie 2 für die meisten Girokonto-Kunden mit Online-Zugang umgesetzt. Die meist als indizierte TAN-Liste ausgegebenen Transaktionsnummern können dann nicht mehr genutzt werden.
Von Andreas Sebayang

  1. Banking-App Comdirect empfiehlt, Sicherheitswarnung zu ignorieren

Swobbee: Der Wechselakku kommt wieder
Swobbee
Der Wechselakku kommt wieder

Mieten statt kaufen, wechseln statt laden: Das Berliner Startup Swobbee baut eine Infrastruktur mit Lade- und Tauschstationen für Akkus auf. Ein ähnliches Geschäftsmodell ist schon einmal gescheitert. Dieses kann jedoch aufgehen.
Eine Analyse von Werner Pluta

  1. Elektromobilität Seoul will Zweirad-Kraftfahrzeuge und Minibusse austauschen
  2. Rechtsanspruch auf Wallboxen Wohnungswirtschaft warnt vor "Schnellschuss" bei WEG-Reform
  3. Innolith Energy Battery Schweizer Unternehmen entwickelt sehr leistungsfähigen Akku

    •  /