BrowserSicherheitSicherheitsmanagementWorkspace

FREAK-Lücke: Sicherheitsspezialist gibt weitgehend Entwarnung

0 0 Keine Kommentare

Gavin Millard von Tenable Network Security sieht keine große Gefahr durch die von französischen Forschen entdeckte Sicherheitslücke. Ähnlich wie zuvor bei Poodle sei ein Angriff nur schwer zu bewerkstelligen, da zahlreiche Schritte nötig seien, um die Schwachstelle auszunutzen.

Gavin Millard von Tenable Network Security schätzt die Gefahr durch die von französischen Forschen entdeckte Sicherheitslücke Freak als nicht besonders hoch ein. Im Vergleich zu Heartblee sei sie weniger gravierend, da ein Angriff wie zuvor bei Poodle nur sehr schwer zu bewerkstelligen sei. Es seien zahlreiche Schritte erforderlich, um Freak ausnutzen zu können. Betroffene sollten die Schwachstelle natürlich dennoch beheben.

IT-Security (Bild: Shutterstock/Mathias Rosenthal)

Ein Restrisiko schließt Millard jedoch nicht aus. “Angreifer müssen einen 512-Bit-Chiffrierschlüssel knacken und darüber hinaus noch über Mittel und Wege verfügen, eine aktuelle Sitzung nach dem Man-in-the-Middle-Prinzip zu unterbrechen. Erst dann können sie Daten stehlen oder schädlichen Code einschleusen”, sagt der Sicherheitsspezialist. Das sei mit den verfügbaren Tools leichter als anzunehmen. Hierfür benötigten Cyberkriminelle nur wenige Stunden und laut einer Studie der Sicherheitsexpertin Nadia Heninger EC2-Zeit im Wert von 104 Dollar.

Zusätzlich sollte man laut Millard bedenken, “wie einfach es ist, Man-in-the-Middle-Attacken über Schwachstellen von Routern in Heimnetzwerken zu starten.” Mit dieser Methode könnten Angreifer den Schlüssel knacken, den Traffic auf schadhafte Systeme umleiten und schädlichen Code einschleusen. Die angegriffenen Anwender bemerkten davon nichts, schließlich erscheint die Verbindung als rechtmäßig SSL/TLS-zertifiziert.

Entdeckt hat die mehr als zehn Jahre alte Schwachstelle ein Forscherteam in Paris unter Leitung von Karthikeyan Bhargavan, Computerwissenschaftler an der staatlichen französischen Forschungseinrichtung Inria. Der Name “Freak” steht für “Factoring Attack on RSA-Export Keys” und bezieht sich auf eine Richtlinie der US-Regierung, die früher den Export starker Verschlüsselungstechnologien verbot und “schwächere” Export-Produkte für Kunden in anderen Ländern vorschrieb.

Durch die Schwachstelle kann die vermeintliche sichere Verschlüsselung zahlreicher Websites, darunter auch Whitehouse.gov, NSA.gov und FBI.gov, kompromittiert werden. Apple und Google arbeiten bereits an einem Fix. Neben den mobilen Browser in iOS und Safari ist auch die Desktop-Version des Apple-Browsers von der Schwachstelle betroffen. Die aktuellen Varianten von Chrome, Firefox und Internet Explorer sind hingegen immun gegen Freak. Auch der in Blackberry 10.3.1 integrierte Browser ist anfällig für Freak.

Unter freakattack.com können Nutzer überprüfen, ob ihr Browser von der Schwachstelle betroffen ist. Für eine Überprüfung von Servern kann ein Test auf www.ssllabs.com/ssltest/index.html durchgeführt werden. Eine Anleitung für eine korrekte Implementierung für SSL-Verschlüsselung hat Mozilla veröffentlicht.

Freak-Schwachstelle in mobilen Browsern

Mobile Browser FREAK-Lücke vorhanden
Blackberry Browser 10.3.1.2243 ja
Boat Browser 8.2.4 (Android) ja
Chrome 40 (Android) ja
Chrome 40 (iOS) nein
Chrome 41 (Android) nein
Dolphin 11.4.2 für Android ja
Ghostery 1.1.1 (Android) ja
Firefox 36 (Android) nein
Internet Explorer 11 (Windows Phone) nein
Mercury 2.2.3 (Android) ja
Opera 27 (Android) ja
Safari 8.0 für iOS ja
Standard-Browser für Android (Lollipop) ja


Freak-Schwachstelle in Desktop-Browsern

Desktop-Browser FREAK-Lücke vorhanden
Chrome 40 (OS X) ja
Chrome 40 (Windows) nein
Chrome 41 (OS X) nein
Chrome 41 (Windows) nein
Firefox 36 (OS X) nein
Firefox 36 (Windows) nein
Internet Explorer 11 (Windows) nein
Opera 27 für OS X ja
Opera 27 für Windows nein
Safari 8.0.2 (OS X 10.10.1) ja
Safari 8.0.5 (OS X 10.10.3 Beta) ja

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit 15 Fragen auf ITespresso.de