Abo
  • Services:

Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat.

Artikel veröffentlicht am ,
Extrabacon ist ein Exploit für Cisco-Router.
Extrabacon ist ein Exploit für Cisco-Router. (Bild: Joe Raedle/Getty Images)

Cisco und Fortinet haben bestätigt, dass die von der Hackergruppe Shadow Brokers veröffentlichten Exploits echt sind. Zuvor hatten Sicherheitsforscher einige der Exploits für verschiedene Router und Firewalls getestet und für echt befunden. Nach wie vor gibt es verschiedene Theorien zur Urheberschaft der Angriffe.

Stellenmarkt
  1. Schwarz IT KG, Neckarsulm
  2. Bosch Gruppe, Waiblingen

Cisco hat die Existenz zweier Schwachstellen aus der Veröffentlichung bestätigt. Eine mit dem Codenamen Epicbanana soll bereits im Jahr 2011 geschlossen worden sein, die mit dem Codewort Extrabacon muss noch behoben werden. Der Fehler betrifft die Implementation des Simple Network Management Protocol (SNMP) durch Cisco. Angreifer sollen durch einen Buffer Overflow in der Lage sein, Code auf den Adaptive Security Appliances (ASA) von Cisco auszuführen. Bislang gibt es keinen vollständigen Fix, nur Workarounds über Snort-Regeln.

Auch Fortinet gibt Security-Advisory heraus

Auch Fortinet hat einen Exploit in seiner Firmware mittlerweile bestätigt. Mittels einer manipulierten HTTPS-Anfrage soll es Angreifern möglich sein, Code auf dem Gerät auszuführen. Betroffen sollen nur Geräte mit einer Firmware-Version sein, die vor dem August 2012 veröffentlicht wurde. Dies sind die Versionen 4,38, 4.2.12 sowie 4.1.10 und jeweils frühere Versionen. Aktuelle Versionen ab 5.x sind nach Angaben des Unternehmens nicht betroffen.

Auch die Sicherheitsfirma Kaspersky, die die Existenz der Equation Group erstmals beschrieben hatte, hält die Exploits für echt. Denn in dem aktuell veröffentlichen Code fänden sich Hinweise auf eine ganz bestimmte Implementation des Verschlüsselungsalgorithmus RC6, die zuvor so nur bei der Equation Group gefunden worden sei.

Unklarheit gibt es nach wie vor über die Täter. Edward Snowden unterstützt über seinen Twitter-Account die Theorie, dass Russland für den Leak verantwortlich sei. Wahrscheinlich sei, so Snowden, dass Russland mit dem Leak ein Signal an die US-Regierung senden wolle, weitere öffentliche Spekulationen über den Urheber der Leaks zu der demokratischen Partei zu unterbinden.

Möglicherweise ein Innentäter

Andere hingegen halten die Innentätertheorie für wahrscheinlicher. Der Hacker Matt Suiche gibt an, dass er von einem NSA-Veteranen kontaktiert worden sei, der "zu 99,9 Prozent" sicher sei, dass Russland nicht hinter dem Angriff stehe, sondern ein NSA-Mitarbeiter. Dafür könnte sprechen, dass die Exploits der NSA in der Regel nicht auf mit dem Internet verbundenen Systeme gehostet werden. Größere Leaks von NSA-Daten sind bislang, soweit bekannt, nur von ehemaligen Mitarbeitern wie Snowden gekommen.

Grundsätzlich könnte ein NSA-Mitarbeiter aber auch einen Command-and-Control-Server für einen Angriff vorbereitet haben, dabei aber nachlässig gehandelt haben - was die Informationen für Angreifer verfügbar gemacht haben könnte.

Die - vermutlich nicht ganz ernst gemeinte - Versteigerung läuft nicht besonders gut. Bislang sind nur knapp 1.000 Euro in Bitcoin zusammengekommen. Der größte Teil kommt von einem einzigen Bieter, der 1,5 Bitcoin an die entsprechende Wallet überwiesen hat.

US-Präsident Obama hatte im Jahr 2014 angekündigt, künftig keine Exploits mehr zu horten, es sei denn, diese seien nach Angaben der NSA "vital" für die nationale Sicherheit. Auf der Sicherheitskonferenz Defcon hatte der Sicherheitsforscher Jason Healy behauptet, dass derzeit nur rund 50 aktive Exploits im Besitz der US-Regierung seien. Jetzt sind es ein paar weniger.



Anzeige
Top-Angebote
  1. 3,79€
  2. 299,00€ statt 369,00€ bei cyberport.de
  3. (u. a. Honor 9 190€)
  4. 199€

bark 18. Aug 2016

Nein nur die die durch ihre art wahrscheinlich nicht so schnell verschwinden. So wie die...


Folgen Sie uns
       


Anno 1800 angespielt

Anno 1800 in der Vorschau: Wir konnten Blue Bytes Aufbautitel einige Zeit lang spielen, genauer gesagt, bis einschließlich der dritten von fünf Zivilisationsstufen. Anno 1800 orientiert sich mehr an Anno 1404 und nicht an den in der Zukunft angesiedelten direkten Vorgängern.

Anno 1800 angespielt Video aufrufen
Magnetfeld: Wenn der Nordpol wandern geht
Magnetfeld
Wenn der Nordpol wandern geht

Das Erdmagnetfeld macht nicht das, was Geoforscher erwartet hatten - Nachjustierungen am irdischen Magnetmodell sind erforderlich.
Ein Bericht von Dirk Eidemüller

  1. Emotionen erkennen Ein Lächeln macht noch keinen Frohsinn
  2. Ökostrom Wie Norddeutschland die Energiewende vormacht
  3. Computational Periscopy Forscher sehen mit einfacher Digitalkamera um die Ecke

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
  3. Sicherheitslücke Mit Skype Android-PIN umgehen

Ottobock: Wie ein Exoskelett die Arbeit erleichtert
Ottobock
Wie ein Exoskelett die Arbeit erleichtert

Es verleiht zwar keine Superkräfte. Bei der Arbeit in unbequemer Haltung zum Beispiel mit dem Akkuschrauber unterstützt das Exoskelett Paexo von Ottobock aber gut, wie wir herausgefunden haben. Exoskelette mit aktiver Unterstützung sind in der Entwicklung.
Ein Erfahrungsbericht von Werner Pluta


      •  /