Abo
  • Services:
Anzeige
Extrabacon ist ein Exploit für Cisco-Router.
Extrabacon ist ein Exploit für Cisco-Router. (Bild: Joe Raedle/Getty Images)

Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

Extrabacon ist ein Exploit für Cisco-Router.
Extrabacon ist ein Exploit für Cisco-Router. (Bild: Joe Raedle/Getty Images)

Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat.

Cisco und Fortinet haben bestätigt, dass die von der Hackergruppe Shadow Brokers veröffentlichten Exploits echt sind. Zuvor hatten Sicherheitsforscher einige der Exploits für verschiedene Router und Firewalls getestet und für echt befunden. Nach wie vor gibt es verschiedene Theorien zur Urheberschaft der Angriffe.

Anzeige

Cisco hat die Existenz zweier Schwachstellen aus der Veröffentlichung bestätigt. Eine mit dem Codenamen Epicbanana soll bereits im Jahr 2011 geschlossen worden sein, die mit dem Codewort Extrabacon muss noch behoben werden. Der Fehler betrifft die Implementation des Simple Network Management Protocol (SNMP) durch Cisco. Angreifer sollen durch einen Buffer Overflow in der Lage sein, Code auf den Adaptive Security Appliances (ASA) von Cisco auszuführen. Bislang gibt es keinen vollständigen Fix, nur Workarounds über Snort-Regeln.

Auch Fortinet gibt Security-Advisory heraus

Auch Fortinet hat einen Exploit in seiner Firmware mittlerweile bestätigt. Mittels einer manipulierten HTTPS-Anfrage soll es Angreifern möglich sein, Code auf dem Gerät auszuführen. Betroffen sollen nur Geräte mit einer Firmware-Version sein, die vor dem August 2012 veröffentlicht wurde. Dies sind die Versionen 4,38, 4.2.12 sowie 4.1.10 und jeweils frühere Versionen. Aktuelle Versionen ab 5.x sind nach Angaben des Unternehmens nicht betroffen.

Auch die Sicherheitsfirma Kaspersky, die die Existenz der Equation Group erstmals beschrieben hatte, hält die Exploits für echt. Denn in dem aktuell veröffentlichen Code fänden sich Hinweise auf eine ganz bestimmte Implementation des Verschlüsselungsalgorithmus RC6, die zuvor so nur bei der Equation Group gefunden worden sei.

Unklarheit gibt es nach wie vor über die Täter. Edward Snowden unterstützt über seinen Twitter-Account die Theorie, dass Russland für den Leak verantwortlich sei. Wahrscheinlich sei, so Snowden, dass Russland mit dem Leak ein Signal an die US-Regierung senden wolle, weitere öffentliche Spekulationen über den Urheber der Leaks zu der demokratischen Partei zu unterbinden.

Möglicherweise ein Innentäter

Andere hingegen halten die Innentätertheorie für wahrscheinlicher. Der Hacker Matt Suiche gibt an, dass er von einem NSA-Veteranen kontaktiert worden sei, der "zu 99,9 Prozent" sicher sei, dass Russland nicht hinter dem Angriff stehe, sondern ein NSA-Mitarbeiter. Dafür könnte sprechen, dass die Exploits der NSA in der Regel nicht auf mit dem Internet verbundenen Systeme gehostet werden. Größere Leaks von NSA-Daten sind bislang, soweit bekannt, nur von ehemaligen Mitarbeitern wie Snowden gekommen.

Grundsätzlich könnte ein NSA-Mitarbeiter aber auch einen Command-and-Control-Server für einen Angriff vorbereitet haben, dabei aber nachlässig gehandelt haben - was die Informationen für Angreifer verfügbar gemacht haben könnte.

Die - vermutlich nicht ganz ernst gemeinte - Versteigerung läuft nicht besonders gut. Bislang sind nur knapp 1.000 Euro in Bitcoin zusammengekommen. Der größte Teil kommt von einem einzigen Bieter, der 1,5 Bitcoin an die entsprechende Wallet überwiesen hat.

US-Präsident Obama hatte im Jahr 2014 angekündigt, künftig keine Exploits mehr zu horten, es sei denn, diese seien nach Angaben der NSA "vital" für die nationale Sicherheit. Auf der Sicherheitskonferenz Defcon hatte der Sicherheitsforscher Jason Healy behauptet, dass derzeit nur rund 50 aktive Exploits im Besitz der US-Regierung seien. Jetzt sind es ein paar weniger.


eye home zur Startseite
bark 18. Aug 2016

Nein nur die die durch ihre art wahrscheinlich nicht so schnell verschwinden. So wie die...



Anzeige

Stellenmarkt
  1. Zühlke Engineering GmbH, Eschborn bei Frankfurt am Main
  2. Thomas Sabo GmbH & Co. KG, Lauf / Pegnitz
  3. Ratbacher GmbH, Hamburg
  4. Robert Bosch GmbH, Leonberg


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. auf Kameras und Objektive
  3. ab 799,90€

Folgen Sie uns
       


  1. Zero-Rating

    StreamOn der Telekom bei 200.000 Kunden

  2. Beta Archive

    Microsoft bestätigt Leck des Windows-10-Quellcodes

  3. Deutschland-Chef der Telekom

    Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen

  4. Sipgate Satellite

    Deutsche Telekom blockiert mobile Nummer mit beliebiger SIM

  5. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  6. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern

  7. Call of Duty

    Modern Warfare Remastered erscheint alleine lauffähig

  8. Gmail

    Google scannt Mails künftig nicht mehr für Werbung

  9. Die Woche im Video

    Ein Chef geht, die Quanten kommen und Nummer Fünf lebt

  10. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sony Xperia XZ Premium im Test: Taschenspiegel mit übertrieben gutem Display
Sony Xperia XZ Premium im Test
Taschenspiegel mit übertrieben gutem Display
  1. Keine Entschädigung Gericht sieht mobiles Internet nicht als lebenswichtig an
  2. LTE Deutsche Telekom führt HD Voice Plus ein
  3. Datenrate Vodafone bietet im LTE-Netz 500 MBit/s

1Sheeld für Arduino angetestet: Sensor-Platine hat keine Sensoren und liefert doch Daten
1Sheeld für Arduino angetestet
Sensor-Platine hat keine Sensoren und liefert doch Daten
  1. Calliope Mini im Test Neuland lernt programmieren
  2. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  3. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif

Mesh- und Bridge-Systeme in der Praxis: Mehr Access Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr Access Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

  1. Re: Konkurrenz

    zyclon | 19:20

  2. 1MBit/s Mindestgeschwindigkeit durch Gesetzgeber...

    Sandeeh | 18:56

  3. Re: Was genau ist hier das Besondere?

    robinx999 | 18:38

  4. Re: Linux-Quellcode geleaked!

    Eheran | 18:37

  5. Re: Nach dem Theater mit Amazon FreeTime Unlimited

    Unix_Linux | 18:30


  1. 14:37

  2. 14:28

  3. 12:01

  4. 10:37

  5. 13:30

  6. 12:14

  7. 11:43

  8. 10:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel