Abo
  • Services:

Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat.

Artikel veröffentlicht am ,
Extrabacon ist ein Exploit für Cisco-Router.
Extrabacon ist ein Exploit für Cisco-Router. (Bild: Joe Raedle/Getty Images)

Cisco und Fortinet haben bestätigt, dass die von der Hackergruppe Shadow Brokers veröffentlichten Exploits echt sind. Zuvor hatten Sicherheitsforscher einige der Exploits für verschiedene Router und Firewalls getestet und für echt befunden. Nach wie vor gibt es verschiedene Theorien zur Urheberschaft der Angriffe.

Stellenmarkt
  1. DPD Deutschland GmbH, Großostheim
  2. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm

Cisco hat die Existenz zweier Schwachstellen aus der Veröffentlichung bestätigt. Eine mit dem Codenamen Epicbanana soll bereits im Jahr 2011 geschlossen worden sein, die mit dem Codewort Extrabacon muss noch behoben werden. Der Fehler betrifft die Implementation des Simple Network Management Protocol (SNMP) durch Cisco. Angreifer sollen durch einen Buffer Overflow in der Lage sein, Code auf den Adaptive Security Appliances (ASA) von Cisco auszuführen. Bislang gibt es keinen vollständigen Fix, nur Workarounds über Snort-Regeln.

Auch Fortinet gibt Security-Advisory heraus

Auch Fortinet hat einen Exploit in seiner Firmware mittlerweile bestätigt. Mittels einer manipulierten HTTPS-Anfrage soll es Angreifern möglich sein, Code auf dem Gerät auszuführen. Betroffen sollen nur Geräte mit einer Firmware-Version sein, die vor dem August 2012 veröffentlicht wurde. Dies sind die Versionen 4,38, 4.2.12 sowie 4.1.10 und jeweils frühere Versionen. Aktuelle Versionen ab 5.x sind nach Angaben des Unternehmens nicht betroffen.

Auch die Sicherheitsfirma Kaspersky, die die Existenz der Equation Group erstmals beschrieben hatte, hält die Exploits für echt. Denn in dem aktuell veröffentlichen Code fänden sich Hinweise auf eine ganz bestimmte Implementation des Verschlüsselungsalgorithmus RC6, die zuvor so nur bei der Equation Group gefunden worden sei.

Unklarheit gibt es nach wie vor über die Täter. Edward Snowden unterstützt über seinen Twitter-Account die Theorie, dass Russland für den Leak verantwortlich sei. Wahrscheinlich sei, so Snowden, dass Russland mit dem Leak ein Signal an die US-Regierung senden wolle, weitere öffentliche Spekulationen über den Urheber der Leaks zu der demokratischen Partei zu unterbinden.

Möglicherweise ein Innentäter

Andere hingegen halten die Innentätertheorie für wahrscheinlicher. Der Hacker Matt Suiche gibt an, dass er von einem NSA-Veteranen kontaktiert worden sei, der "zu 99,9 Prozent" sicher sei, dass Russland nicht hinter dem Angriff stehe, sondern ein NSA-Mitarbeiter. Dafür könnte sprechen, dass die Exploits der NSA in der Regel nicht auf mit dem Internet verbundenen Systeme gehostet werden. Größere Leaks von NSA-Daten sind bislang, soweit bekannt, nur von ehemaligen Mitarbeitern wie Snowden gekommen.

Grundsätzlich könnte ein NSA-Mitarbeiter aber auch einen Command-and-Control-Server für einen Angriff vorbereitet haben, dabei aber nachlässig gehandelt haben - was die Informationen für Angreifer verfügbar gemacht haben könnte.

Die - vermutlich nicht ganz ernst gemeinte - Versteigerung läuft nicht besonders gut. Bislang sind nur knapp 1.000 Euro in Bitcoin zusammengekommen. Der größte Teil kommt von einem einzigen Bieter, der 1,5 Bitcoin an die entsprechende Wallet überwiesen hat.

US-Präsident Obama hatte im Jahr 2014 angekündigt, künftig keine Exploits mehr zu horten, es sei denn, diese seien nach Angaben der NSA "vital" für die nationale Sicherheit. Auf der Sicherheitskonferenz Defcon hatte der Sicherheitsforscher Jason Healy behauptet, dass derzeit nur rund 50 aktive Exploits im Besitz der US-Regierung seien. Jetzt sind es ein paar weniger.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 99,90€
  3. 169,90€ + Versand

bark 18. Aug 2016

Nein nur die die durch ihre art wahrscheinlich nicht so schnell verschwinden. So wie die...


Folgen Sie uns
       


Demo gegen Uploadfilter in Berlin - Bericht

Impressionen von der Demonstration am 23. März 2019 gegen die Uploadfilter in Berlin.

Demo gegen Uploadfilter in Berlin - Bericht Video aufrufen
Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck


    Fitbit Versa Lite im Test: Eher smartes als sportliches Wearable
    Fitbit Versa Lite im Test
    Eher smartes als sportliches Wearable

    Sieht fast aus wie eine Apple Watch, ist aber viel günstiger: Golem.de hat die Versa Lite von Fitbit ausprobiert. Neben den Sport- und Fitnessfunktionen haben uns besonders der Appstore und das Angebot an spaßigen und ernsthaften Anwendungen interessiert.
    Von Peter Steinlechner

    1. Smartwatch Fitbit stellt Versa Lite für Einsteiger vor
    2. Inspire Fitbits neues Wearable gibt es nicht im Handel
    3. Charge 3 Fitbit stellt neuen Fitness-Tracker für 150 Euro vor

    Raspi-Tastatur und -Maus im Test: Die Basteltastatur für Bastelrechner
    Raspi-Tastatur und -Maus im Test
    Die Basteltastatur für Bastelrechner

    Für die Raspberry-Pi-Platinen gibt es eine offizielle Tastatur und Maus, passenderweise in Weiß und Rot. Im Test macht die Tastatur einen anständigen Eindruck, die Maus hingegen hat uns eher kaltgelassen. Das Keyboard ist zudem ein guter Ausgangspunkt für Bastelprojekte.
    Ein Test von Tobias Költzsch

    1. Bastelcomputer Offizielle Maus und Tastatur für den Raspberry Pi
    2. Kodi mit Raspberry Pi Pimp your Stereoanlage
    3. Betriebssystem Windows 10 on ARM kann auf Raspberry Pi 3 installiert werden

      •  /