Abo
  • Services:
Anzeige
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte.
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte. (Bild: Mustafa Al-Bassam)

Pixpocket: So hätte die NSA VPNs ausspionieren können

Der Pixpocket-Angriff richtet sich gegen VPN-Geräte.
Der Pixpocket-Angriff richtet sich gegen VPN-Geräte. (Bild: Mustafa Al-Bassam)

Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed.

Der Sicherheitsforscher Mustafa Al-Bassam hat in dem Shadow-Broker-Datensatz ein Hacking-Tool gefunden, das das Ausspähen von VPN-Verbindungen ermöglichen soll. Das Tool nennt er Pixpocket, weil die Sicherheitslücke Cisco PIX-Geräte betrifft. In dem Datensatz wird es mit dem Codenamen Benigncertain geführt.

Anzeige

Mit diesem Tool mit dem Dateinamen bc-genpkt konnte von außerhalb des eigenen Netzwerkes ein Angriff auf den Pre-Shared-Key von Pix-VPN-Geräten durchgeführt werden. Die Pix-Geräte werden seit dem Jahr 2008 nicht mehr vertrieben. Es gibt keine Beweise dafür, dass dieser Exploit je aktiv ausgenutzt wurde. Unklar ist auch, ob nach wie vor entsprechende verwundbare Geräte in Betrieb sind. Cisco selbst ist derzeit noch mit der Untersuchung des Codes beschäftigt.

Der Angriff sendet ein Internet Key Exchange (IKE)-Paket an das Gerät des Nutzers, das daraufhin einen Teil des Speichers leakt (memory dump). Aus diesem Datensatz kann der RSA-Private-Key des Gerätes ausgelesen werden, außerdem Informationen über die VPN-Konfiguration des Gerätes. Damit ist der Angriff der Heartbleed-Sicherheitslücke nicht unähnlich.

  • So greift die NSA VoiP ... (Bilder: The Intercept/NSA)
  • ... und VPN ab.
... und VPN ab.

Mehrere Sicherheitsforscher haben unabhängig bestätigt, dass der Angriff gegen reale Hardware durchgeführt werden kann und funktioniert. Brian Waters etwa twitterte: "Ich kann bestätigen, dass Benigncertain gegen reale Hardware funktioniert."

Dass die NSA seit Jahren versucht, VPN-Netzwerke abzuhören, ist aus den Snowden-Dokumenten bekannt. Die Operation wurde dort mit dem Codenamen Hammerstein bezeichnet. In dem entsprechenden Dokument wird IKE als Angriffsvektor direkt referenziert.

Cisco Pix steht für Private Internet Exchange und ist eine Familie von IP-Firewalls und NAT-Geräten. Die Produktion wurde im Jahr 2008 eingestellt und von den ASA-Geräten abgelöst. Cisco selbst hatte einen der Exploits aus dem Shadow-Broker-Paket gegen die ASA-Firmware bestätigt.


eye home zur Startseite
cpt.dirk 21. Aug 2016

Interessant, Open-Source ist also Schrott in deinen Augen? Willst du hier einen Open...

bbk 20. Aug 2016

Nur leider mangelt es an Alternativen.



Anzeige

Stellenmarkt
  1. Bechtle Onsite Services GmbH, Neckarsulm
  2. FILIADATA GmbH, Karlsruhe
  3. über Baumann Unternehmensberatung AG, Ingolstadt, München, Stuttgart
  4. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden


Anzeige
Blu-ray-Angebote
  1. 13,98€ + 5,00€ Versand
  2. (u. a. Fast & Furious 1-7 Blu-ray 26,49€, Indiana Jones Complete Blu-ray 14,76€, The Complete...
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Asus B9440 im Test: Leichtes Geschäftsnotebook liefert zu wenig Business
Asus B9440 im Test
Leichtes Geschäftsnotebook liefert zu wenig Business
  1. ROG-Event in Berlin Asus zeigt gekrümmtes 165-Hz-Quantum-Dot-Display und mehr

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  2. Re: Ubisoft Trailer...

    marcelpape | 00:41

  3. Re: Das Auto steht eigentlich doch eh nur rum...

    Vollbluthonk | 00:40

  4. Re: Es ist übrigens das erste Far Cry, das in den...

    quineloe | 00:39

  5. Re: Was habe ich von Netzneutralität als Kunde?

    tsp | 00:37


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel