Abo
  • Services:
Anzeige
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde.
Die EFF vermutet, dass der Heartbleed-Bug schon vor vielen Monaten ausgenutzt wurde. (Bild: EFF)

OpenSSL-Bug: Spuren von Heartbleed schon im November 2013

Ein Systemadministrator hat angeblich in einem Logfile vom November letzten Jahres Exploit-Code für den Heartbleed-Bug gefunden. Die EFF ruft andere Administratoren zu Nachforschungen auf.

Anzeige

Laut einem Bericht der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) gibt es Hinweise, dass der Heartbleed-Bug in OpenSSL bereits vor vielen Monaten praktisch ausgenutzt wurde. Ein Systemadministrator hat demnach in seinen Logs Hinweise auf den Fehler gefunden.

Am Mittwochabend berichtete die Webseite Ars Technica über zwei derartige Vorfälle, einer davon stellte sich nach einer genaueren Analyse als Fehlalarm heraus. Der andere Bericht ist hingegen laut EFF ernst zu nehmen.

Terrence Koeman von der Firma Mediamonks fand demnach in Logfiles vom November 2013 in einem TLS-Verbindungsaufbau eine Bytefolge, die exakt dem entsprach, was die meisten aktuell verfügbaren Heartbleed-Exploits als Datenpaket an Server senden. Der Ursprung dieses möglichen Angriffs waren zwei IPs, die zu einem Botnetz gehören, mit dem offenbar in der Vergangenheit versucht wurde, im großen Stil Chats im IRC-Netzwerk Freenode zu beobachten. Die EFF vermutet, dass ein solches Botnetz eher von Geheimdiensten als von Malware-Entwicklern betrieben wird, weil Letztere eher kein Interesse am Mitschneiden von Chatlogs hätten.

Die EFF fordert nun alle Systemadministratoren auf, nach ähnlichen Spuren in ihren Logs zu suchen. Das ist aber nur in wenigen Fällen möglich. Normale Serveranwendungen wie beispielsweise ein Apache-Webserver speichern keine derart detaillierten Informationen über TLS-Verbindungen in ihren Logs. Daher hinterlässt ein Angriff mit dem Heartbleed-Bug in aller Regel auch keine Spuren. Nur wer die Datenströme von eingehenden TLS-Verbindungen vollständig speichert, hat eine Chance, in den Logs fündig zu werden.

Die verdächtige Bytefolge lautet 18 03 02 00 03 01 40 00, die letzten beiden Stellen können jedoch auch anders lauten. Sie bezeichnen die Länge des Speichers, den ein Angreifer auslesen möchte.


eye home zur Startseite
doctorseus 13. Apr 2014

Nein, weder ironisch noch sarkastisch. Eher ein fenster Depp.

Exxenmann 11. Apr 2014

Hallo zusammen, ich sitze im selben T-Systems Gebäude wie der Verursacher und muss...



Anzeige

Stellenmarkt
  1. VeriTreff GmbH, Ruhrgebiet
  2. OEDIV KG, Bielefeld
  3. Bechtle Clouds GmbH, Frankfurt am Main
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. (-67%) 9,99€
  2. (-57%) 12,99€
  3. (-60%) 19,99€

Folgen Sie uns
       


  1. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  2. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  3. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  4. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  5. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  6. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  7. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

  8. Intel

    Ice-Lake-Xeon ersetzt Xeon Phi Knights Hill

  9. Star Wars Jedi Challenges im Test

    Lichtschwertwirbeln im Wohnzimmer

  10. Zertifikate

    Startcom gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  2. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt
  3. Star Wars Battlefront 2 angespielt Sammeln ihr sollt ...

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

  1. Re: Die Zeiten ändern sich

    x2k | 18:42

  2. Re: Selten so einen schlechten Artikel hier gelesen

    smarty79 | 18:39

  3. Re: Traurig...

    Trollifutz | 18:39

  4. Re: Ich glaube Deutschland will einfach kein FTTH

    Faksimile | 18:39

  5. Re: Witzig. Wieder ein E-Auto bericht von Leuten...

    Eheran | 18:38


  1. 17:08

  2. 16:30

  3. 16:17

  4. 15:49

  5. 15:20

  6. 15:00

  7. 14:40

  8. 14:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel