{"id":19958,"date":"2019-08-20T08:34:51","date_gmt":"2019-08-20T06:34:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19958"},"modified":"2022-05-05T14:21:08","modified_gmt":"2022-05-05T12:21:08","slug":"tracking-ids-bug","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/tracking-ids-bug\/19958\/","title":{"rendered":"Kann ein Bug in Kaspersky-Produkten zur Spionage missbraucht werden?"},"content":{"rendered":"<p>M\u00f6glicherweise haben auch Sie bereits davon geh\u00f6rt, dass Kaspersky seine \u201eKunden ausspioniert\u201c oder \u201eanderen Spionen unter die Arme greift\u201c. Einen Teil dieser <a href=\"https:\/\/www.kaspersky.com\/blog\/whats-going-on\/19860\/\" target=\"_blank\" rel=\"noopener nofollow\">falschen Anschuldigungen haben wir bereits addressiert<\/a>. K\u00fcrzlich ist jedoch ein neuer Fall aufgetaucht, der besagt, dass Kaspersky seine Nutzer dem sogenannten <em>Cross-Site-Tracking<\/em> ausgesetzt haben soll. Im folgenden Beitrag m\u00f6chten wir genauer auf dieses Thema eingehen.<\/p>\n<h2>Was ist passiert?<\/h2>\n<p>Ronald Eikenberg, Journalist des Magazins f\u00fcr Computertechnik <em>c\u2019t magazine<\/em>, berichtete vor einigen Tagen, dass die Verbraucherprodukte von Kaspersky spezifische Kennungen \/ Identifikatoren in Skripten verwendet haben, um Nutzer beim Besuch einer Website auf diese Weise identifizieren zu k\u00f6nnen.<\/p>\n<p>Das Problem (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8286\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8286<\/a>) betraf die Produkte Kaspersky Internet Security 2019, Kaspersky Total Security 2019, Kaspersky Anti-Virus 2019, Kaspersky Small Office Security 6 und Kaspersky Free Antivirus 2019 sowie fr\u00fchere Versionen dieser Softwarepakete. Nach seiner Entdeckung setzte sich Eikenberg mit uns in Kontakt, woraufhin wir eine angemessene Problembehebung gew\u00e4hrleisteten. Der entsprechende Patch f\u00fcr alle betroffenen Produkte wurde im Juni 2019 ver\u00f6ffentlicht, und der Gro\u00dfteil aller Nutzer hat das Produkt bereits aktualisiert.<\/p>\n<h2>Das Problem<\/h2>\n<p>Grunds\u00e4tzlich wird fast jeder Website, die von Nutzern eines Verbraucherprodukts von Kaspersky geladen werden, Code beigef\u00fcgt, der unter anderem einen f\u00fcr den Benutzer spezifischen und einzigartigen 32-stelligen Code enth\u00e4lt \u2013 und eben dieser Code blieb f\u00fcr Nutzer auf all diesen Webseiten gleich.<\/p>\n<p>Unter Umst\u00e4nden h\u00e4tten die Inhaber der Websites, auf denen die Seiten gehostet wurden, auf diese Weise die M\u00f6glichkeit gehabt, nachzuverfolgen, welche der Seiten von einem spezifischen Nutzer unserer Produkte erstmals und m\u00f6glicherweise sp\u00e4ter erneut besucht worden sind. Damit diese Art des Trackings jedoch funktioniert \u2013 auch im Inkognito-Modus -, w\u00e4re der Informationsaustausch zwischen Websites erforderlich.<\/p>\n<h2>Wurde das Problem behoben?<\/h2>\n<p>Ja! Wir haben den entsprechenden Patch f\u00fcr dieses Problem, der automatisch an die Nutzer aller betroffenen Produkte verteilt wurde, bereits am 7. Juni 2019 ver\u00f6ffentlicht. Wenn Ihr Computer also seither mit dem Internet verbunden gewesen ist und Sie die automatische Aktualisierung Ihres Kaspersky-Produkts nicht deaktiviert haben, m\u00fcssen Sie nichts weiter tun.<\/p>\n<p>Alle aktualisierten Kaspersky-Verbraucherprodukte weisen allen Nutzern die gleichen Identifikatoren zu, sodass lediglich die Art des verwendeten Produkts (Kaspersky Anti-Virus, Kaspersky Internet Security &amp; Co.) preisgeben wird. Sie werden nicht personenspezifisch zugeordnet und k\u00f6nnen daher nicht zu Trackingzwecken verwendet werden.<\/p>\n<h2>Warum konnte das passieren?<\/h2>\n<p>Um potenziell sch\u00e4dliche Skripts auf Webseiten zu erkennen, bevor diese ausgef\u00fchrt werden, injizieren Kaspersky-Produkte beim Laden der Seite einen JavaScript-Code. Diese Funktion ist aber nicht nur f\u00fcr Kaspersky-Produkte typisch \u2013 alle Web-Antivirenprogramme funktionieren auf dieselbe Art und Weise. Unser JavaScript-Code enthielt dabei den zuvor beschriebenen, individuellen Identifikator, der mittlerweile f\u00fcr jeden Benutzer gleich ist.<\/p>\n<h2>Keine gro\u00dfe Sache<\/h2>\n<p>Um Aufmerksamkeit zu erregen, neigen die Medien oftmals dazu, aus einer M\u00fccke einen Elefanten zu machen. Genau das ist auch in diesem Fall passiert. Theoretisch betrachtet k\u00f6nnte das beschriebene Problem drei reale, potenzielle Auswirkungen haben:<\/p>\n<p>1: Rein theoretisch h\u00e4tten Anbieter die IDs verwenden k\u00f6nnen, um spezifische Besucher ihrer Website anzuvisieren. Es ist allerdings bedeutend einfacher, auf echte Werbesysteme wie Facebook oder Google zu vertrauen, um Nutzer zu tracken, da diese Systeme dem Anbieter deutlich mehr Informationen liefern. Das tut ein Gro\u00dfteil aller Webseiteninhaber \u00fcbrigens auch. Es gibt also keinen Grund, die IDs von Sicherheitsl\u00f6sungen f\u00fcr diesen Zweck zu verwenden<\/p>\n<p>2: Cyberkriminelle h\u00e4tten diese Adressen sammeln und spezfisch auf Kaspersky-Nutzer zugeschnittene Malware erstellen und verbreiten k\u00f6nnen. Dasselbe gilt \u00fcbrigens f\u00fcr jedes Programm, das Websitecode auf der Nutzerseite \u00e4ndert. Dieses Szenario ist h\u00f6chst unwahrscheinlich. Ein Angreifer m\u00fcsste eine solche Malware nicht nur ins Leben rufen, sondern dar\u00fcber hinaus \u00fcbermitteln und ausf\u00fchren. Dazu m\u00fcsste der Nutzer zun\u00e4chst auf eine sch\u00e4dliche Website gelockt werden, von denen er \u2013 dank der Antiphishing- und Web-Antivirus-Komponenten unserer Produkte -ferngehalten wird.<\/p>\n<p>3: Eine Datenbank mit Website-Besuchern h\u00e4tte f\u00fcr Phishing verwendet werden k\u00f6nnen. Auch wenn es sich hierbei tats\u00e4chlich um das logischste m\u00f6gliche Szenario handelt, w\u00e4re der Gebrauch \u00f6ffentlich zug\u00e4nglicher Informationen oder das Ausnutzen k\u00fcrzlich aufgetretener Lecks f\u00fcr Cyberkriminelle um einiges einfacher.<\/p>\n<p>In jedem Fall konnten keinerlei b\u00f6swillige Aktivit\u00e4ten beobachtet werden, bei der diese einzigartigen IDs missbraucht worden sind.<\/p>\n<p>Also, ja: Das Statement \u201eKaspersky-Produkte erm\u00f6glichen Spionage\u201c ist vollkommen \u00fcberspitzt. Es hat einen mittlerweile bereits gefixten Bug gegeben, der \u2013 in sehr begrenztem Umfang \u2013 das sehr unwahrscheinliche Tracking durch Dritte h\u00e4tte erm\u00f6glichen k\u00f6nnen.<\/p>\n<h2>Was sollte man jetzt tun?<\/h2>\n<p>Das Problem kann ganz einfach durch die automatische und selbstst\u00e4ndige Aktualisierung Ihrer Sicherheitsl\u00f6sung behoben werden.<\/p>\n<ul>\n<li>Pr\u00fcfen Sie, ob Ihre Kaspersky-Sicherheitsl\u00f6sung aktualisiert wurde. Sollte dies der sehr unwahrscheinliche Fall sein, empfehlen wir Ihnen, die L\u00f6sung f\u00fcr einen optimalen Schutz zu aktualisieren. Klicken Sie dazu auf das entsprechende Symbol in der Taskleiste und w\u00e4hlen Sie im Men\u00fc die Option <em>Aktualisieren<\/em>. Benutzer von 2020-Kaspersky-Produkten sollten dies ebenfalls tun. Fr\u00fchere Versionen m\u00fcssen gepatcht werden, um das Problem zu beheben.<\/li>\n<li>Wer sich weiterhin Sorgen macht, kann die Script Injection deaktivieren. Gehen Sie dazu zu <em>Einstellungen<\/em> -&gt; <em>Netzwerkeinstellungen<\/em> und deaktivieren Sie das Kontrollk\u00e4stchen <em>F\u00fcr die Interaktion mit Webseiten in den Datenverkehr einbinden<\/em> unter der Schaltfl\u00e4che <em>Verarbeitung des Datenverkehrs<\/em>. Beachten Sie jedoch, dass dies Ihr Schutzniveau verringert und wir aufgrunddessen von dieser Ma\u00dfnahme abraten.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die ganze Wahrheit \u00fcber den k\u00fcrzlich entdeckten \u2013 und bereits gefixten \u2013 Bug in Kaspersky-Verbraucherprodukten.<\/p>\n","protected":false},"author":2706,"featured_media":19959,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[326,710,1652,1653,635],"class_list":{"0":"post-19958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-kaspersky","9":"tag-medien","10":"tag-products","11":"tag-security","12":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-ids-bug\/19958\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-ids-bug\/16520\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-ids-bug\/13923\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/tracking-ids-bug\/6466\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-ids-bug\/18470\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-ids-bug\/16563\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-ids-bug\/15163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-ids-bug\/19086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-ids-bug\/17811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-ids-bug\/23418\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-ids-bug\/6345\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-ids-bug\/27979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-ids-bug\/12129\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-ids-bug\/12211\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-ids-bug\/11078\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-ids-bug\/10141\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-ids-bug\/18875\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-ids-bug\/23231\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-ids-bug\/23164\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/products\/","name":"Produkte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19958"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19958\/revisions"}],"predecessor-version":[{"id":20781,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19958\/revisions\/20781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19959"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}