{"id":2617,"date":"2014-03-11T08:46:42","date_gmt":"2014-03-11T08:46:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2617"},"modified":"2020-02-26T18:32:07","modified_gmt":"2020-02-26T16:32:07","slug":"linux-anfallig-fur-apple-cert-fehler-irgendwie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/linux-anfallig-fur-apple-cert-fehler-irgendwie\/2617\/","title":{"rendered":"Linux anf\u00e4llig f\u00fcr Apple-Cert-Fehler (irgendwie)"},"content":{"rendered":"<p>An einem sp\u00e4ten Freitagabend Mitte Februar hat Apple ganz leise einen kritischen Zertifikatsfehler in iOS ausgebessert, der Angreifern die M\u00f6glichkeit gibt, eigentlich gesch\u00fctzte Kommunikation auszuspionieren.<\/p>\n<p>So kritisch der Fehler auch war und so ung\u00fcnstig eine Patch-Ver\u00f6ffentlichung am sp\u00e4ten Freitagabend auch ist, f\u00fcr Apple ist das die Standardvorgehensweise. Die Firma aus dem kalifornischen Cupertino ist bekannt daf\u00fcr, hinter einem Schleier des Geheimnisses zu arbeiten.<\/p>\n<p>Doch einen Tag nach der Patch-Ver\u00f6ffentlichung kam einiges Interesse daf\u00fcr auf, als bekannt wurde, dass der Fehler nicht nur Apples mobiles <a href=\"https:\/\/www.kaspersky.com\/blog\/keyboard-spies-now-on-iphones\/\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>-Betriebssystem, sondern auch das <a href=\"https:\/\/www.kaspersky.de\/blog\/kritischer-fehler-in-ios-und-macos-kann-datendiebstahl-ermoglichen\/\" target=\"_blank\" rel=\"noopener\">traditionelle OSX<\/a> betraf. Die Geschichte entwickelte sich in der letzten Woche weiter, als klar wurde, dass <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">ein unheimlich \u00e4hnlicher Fehler in GnuTLS zu finden war<\/a>, einer kostenlosen Open-Source-Software, die zur Implementierung von Verschl\u00fcsselung in verschiedenen Linux-Varianten und anderen Plattformen verwendet wird.<\/p>\n<p>Als die Fehler von immer mehr Menschen untersucht wurden (vor allem der Apple-Fehler), wurden immer mehr Stimmen von Medien und Forschern laut, die das Ganze als Trick bezeichneten. Bruce Schneier, einer der weltweit f\u00fchrenden Verschl\u00fcsselungs- und Sicherheits-Experten, <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2014\/02\/was_the_ios_ssl.html\" target=\"_blank\" rel=\"noopener nofollow\">beschrieb die Sicherheitsl\u00fccke folgenderma\u00dfen<\/a>:<\/p>\n<p>\u201eDer Fehler ist subtil und beim Pr\u00fcfen des Codes kaum zu entdecken. Man kann sich leicht vorstellen, wie das aus Versehen passiert konnte. Und es w\u00e4re f\u00fcr eine einzige Person trivial leicht gewesen, die Sicherheitsl\u00fccke hinzuzuf\u00fcgen. Wurde es absichtlich gemacht? Das kann ich nicht sagen. Aber wenn ich so etwas absichtlich machen wollte, w\u00fcrde ich es genau so machen.\u201c<\/p>\n<div class=\"pullquote\">Der Fehler ist subtil und beim Pr\u00fcfen des Codes kaum zu entdecken. Man kann sich leicht vorstellen, wie das aus Versehen passieren konnte.<\/div>\n<p>Andere Forscher waren direkter und sagten, dass die Programmierfehler, die zu dem Apple-Fehler f\u00fchrten \u2013 der auch als \u201egoto fail\u201c bezeichnet wurde \u2013 fast unm\u00f6glich gemacht werden k\u00f6nne und bei der Code-Pr\u00fcfung noch schwerer zu \u00fcbersehen sei. Im derzeitigen politischen Klima und dem m\u00f6glichen Nutzen der \u201eGoto-Fail\u201c-Sicherheitsl\u00fccke, haben viele spekuliert, dass sowohl der Apple- als auch der GnuTLS-Fehler f\u00fcr jeden Spion sehr wertvoll w\u00e4re.<\/p>\n<p>Doch w\u00e4hrend sie zweifelsohne fast gleichzeitig entdeckt wurden und eine \u00e4hnliche Wirkung haben, so sind doch beide auf recht unterschiedliche Weise entstanden. <a href=\"https:\/\/threatpost.com\/goto-aside-gnutls-and-apple-bugs-are-not-the-same\/104626\" target=\"_blank\" rel=\"noopener nofollow\">Matthew Green von der Johns Hopkins University<\/a>, ebenfalls ein bekannter Verschl\u00fcsselungs-Experte, hat den GnuTLS-Fehler untersucht und glaubt, dass es ein \u2013 wenn auch dummer \u2013 Programmierfehler ist.<\/p>\n<p>Von Verschw\u00f6rungstheorien abgesehen, bedeutet dieser Crypto-Validierungsfehler in GnuTLS, dass alle Desktop- und Serverprodukte von Red Hat, sowie alle Debian- und Ubuntu-(Linux)-Installationen den Fehler enthalten, der zur \u00dcberwachung der Kommunikation auf diesen Maschinen ausgenutzt werden kann. Er betrifft alle Systeme auf allen Ebenen. Nicht nur sichere Internet-Sessions (angezeigt durch das \u201ehttps\u201c in der Adresszeile) w\u00e4ren betroffen, sondern auch alle Programme, Downloads und jede andere verschl\u00fcsselte Kommunikation, die GnuTLS nutzt.<\/p>\n<p>Man muss aber dazusagen, dass ein Angreifer Zugriff auf das lokale Netzwerk seines Opfers haben m\u00fcsste, um einen dieser Fehler ausnutzen zu k\u00f6nnen. Doch unter den passenden Umst\u00e4nden, k\u00f6nnte ein Angreifer dar\u00fcber eine <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-eine-man-in-the-middle-attacke\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>-Attacke durchf\u00fchren, bei der das Opfer meint, es w\u00fcrde mit einem vertrauensw\u00fcrdigen Online-Service kommunizieren, in Wirklichkeit aber Daten direkt an den Angreifer schickt. Beide Fehler bieten damit eine f\u00fcr Kriminelle ideale M\u00f6glichkeit, Login-Daten zu stehlen und die lokale Netzwerkkommunikation zu \u00fcberwachen.<\/p>\n<p>\u201eSchlimmer kann es kaum werden\u201c, <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">sagt Kenneth White, Sicherheits-Experte und f\u00fchrender Wissenschaftler bei Social &amp; Scientific Systems<\/a>. \u201eEin Angreifer kann einfach eine willk\u00fcrliche Domain f\u00e4lschen, die f\u00fcr den Anwender ganz normal und vertrauensw\u00fcrdig aussieht. Damit ist nicht nur das Abh\u00f6ren vertraulicher Kan\u00e4le m\u00f6glich, sondern auch das potenzielle Untergraben vertrauensw\u00fcrdiger Paketsignaturen.\u201c<\/p>\n<p>Mit anderen Worten: Es ist damit m\u00f6glich, Zertifikatsinformationen zu f\u00e4lschen, \u00fcber die der Anwender pr\u00fcfen k\u00f6nnte, wer das Programm entwickelt hat, das er herunterladen m\u00f6chte.<\/p>\n<p>Wenn Sie unter Linux arbeiten, ist Ihr Computer wahrscheinlich f\u00fcr die Sicherheitsl\u00fccke anf\u00e4llig. Wir empfehlen, so schnell wie m\u00f6glich die aktuellste Version Ihrer Linux-Distribution zu installieren. Falls Sie keines der vielen verf\u00fcgbaren Linux-Systeme nutzen, hei\u00dft das allerdings nicht, dass Sie vor der Sicherheitsl\u00fccke gesch\u00fctzt sind. Denn GnuTLS wird in vielen F\u00e4llen und auf einer unbekannten Zahl von Computern genutzt. Die Moral der Geschichte ist die gleiche wie immer: Aktualisieren Sie Ihr System und Ihre Programm fr\u00fchzeitig und regelm\u00e4\u00dfig.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>An einem sp\u00e4ten Freitagabend Mitte Februar hat Apple ganz leise einen kritischen Zertifikatsfehler in iOS ausgebessert, der Angreifern die M\u00f6glichkeit gibt, eigentlich gesch\u00fctzte Kommunikation auszuspionieren.<\/p>\n","protected":false},"author":42,"featured_media":2618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[939,50,938,937,260],"class_list":{"0":"post-2617","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple-cert-fehler","9":"tag-ios","10":"tag-linux","11":"tag-osx","12":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linux-anfallig-fur-apple-cert-fehler-irgendwie\/2617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple-cert-fehler\/","name":"Apple Cert Fehler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2617"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2617\/revisions"}],"predecessor-version":[{"id":22707,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2617\/revisions\/22707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2618"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}