Mobile Apps für Android und iOS noch immer gegenüber FREAK-Attacken verwundbar

Angesichts der kürzlich entdeckten großen Sicherheitslücke in OpenSSL treten die sich fortsetzenden Probleme mit mobilen Plattformen und Apps, die noch immer durch FREAK-Attacken verwundbare Versionen dieser kryptografischen Bibliothek verwenden, in den Hintergrund.

Ein von dem Unternehmen FireEye veröffentlichter Bericht zeichnet ein düsteres Bild von verwundbaren App-Versionen für iOS und Android, die insgesamt mehr als sechs Milliarden Mal heruntergeladen wurden. Das ist nach Angaben von FireEye noch immer der Fall, selbst nachdem Apple ein Patch veröffentlicht hat, das die Sicherheitslücke in iOS beseitigt.

„Selbst nach Patches für Android und iOS sind diese Apps noch von FREAK angreifbar, wenn sie mit Servern verbunden werden, die die Chiffrierung RSA_EXPORT anwenden“, schrieben die Forscher Yulong Zhang, Hui Xue, Tao Wie und Zhaofeng Chen. Daher sind einige iOS-Apps immer noch verwundbar gegenüber einer FREAK-Attacke, selbst nachdem Apple die FREAK-Schwachstelle in iOS 8.2 am 9. März geschlossen hat.“

Die FREAK-Attacke ist möglich, weil Server dazu gebracht werden können, RSA-Schlüssel mit einer Länge von 512 Bit zu akzeptieren – die von der US-Regierung anerkannte Schlüssellänge für den Export nach Übersee, ein veraltetes Artefakt, das, wie es scheint, von den meisten Clients unterstützt wurde. Ein Angreifer, der eine Man-in-the-Middle-Attacke durchführt, kann den verschlüsselten Traffic abfangen und ihn mit nur sehr geringem Ressourcenaufwand entschlüsseln. Eine von der Royal Holloway University of London veröffentlichte Studie zeigt, dass Faktoren existieren, die Zeit und Kosten für die Rechenleistung verringern.

FireEye gab an, 11.000 Apps in Google Play analysiert zu haben, von denen jede einzelne mindestens eine Million Mal heruntergeladen wurde, und 1.228 Apps entdeckt zu haben, die einem Risiko ausgesetzt sind, da sie die angreifbare OpenSSL-Bibliothek zur Verbindung mit einem angreifbaren Server verwenden. 664 von ihnen benutzten die OpenSSL-Bibliothek, die im Paket mit Android kommt, und 564 verwendeten eine kundenspezifisch kompilierte Bibliothek.

Laut Angaben von FireEye ist das Problem bei iOS weniger groß – von 14.000 gescannten Apps verbanden sich 771 mit angreifbaren HTTPS-Servern.

„Diese Apps sind angreifbar gegenüber FREAK-Attacken unter iOS aller Versionen niedriger als 8.2“, schreiben die Forscher. „Sieben dieser 771 Apps verwenden ihre eigenen verwundbaren OpenSSL-Versionen und sind auch auf unter iOS 8.2 angreifbar.“

Die Mehrzahl der verwundbaren Apps fallen in Kategorien, die die Unantastbarkeit der Privatsphäre und die IT-Sicherheit der Anwender beeinflussen und umfassen Foto- und Videoapplikationen, Social Networking, Fitness- und Gesundheits-Apps, Finanzen, Kommunikation, Livestyle, Business sowie medizinische Apps.

Chiffrierungsschlüssel mit einer Länge von 512 Bit sind ein Überbleibsel aus den kryptografischen Kriegen: Die Regierung der USA akzeptierte sie für die Verwendung im Export. Die meisten Experten waren der Meinung, die Unterstützung der schwachen Kryptopakete sei von den meisten Servern entfernt worden, doch bis zum Zeitpunkt der Mitteilung von Microsoft Research und INRIA (französische Forschungseinrichtung mit technologischem und wissenschaftlichem Charakter) war das nicht der Fall.

Die Studie der Royal Holloway University hat außerdem gezeigt, dass Server-Administratoren und große technologische Provider schnell reagiert haben, um die Unterstützung der schwachen Verschlüsselungspaket auszumerzen. Die ursprünglichen Berechnungen ergaben, dass 26% der Server von FREAK angegriffen werden können, doch das Royal Holloway College schätzt, dass der Wert auf etwa 11% gesunken ist.

Dabei sind die FREAK-Exploits nach Meinung der Experten eingeschränkt, da sie eine aktive Einmischung des Angreifers in die TLS-Verbindung erforderlich machen, das heißt, er muss bereits Zugriff auf den Server haben. Tod Beardsley, Sicherheitsexperte bei Rapid7, erklärte, dass der praktische Effekt dieses Bugs begrenzt sei.

„Da eine aktive „Man-in-the-Middle“-Position erforderlich ist, kann dieser Bug für Spione überaus nützlich sein, die konkrete Nutzer in einer Netzumgebung mit hohem Sicherheitslevel angreifen“, sagte er. „Für gewöhnliche Internet-Kriminelle ist es hingegen nicht sehr interessant, da es sehr viel einfachere Methoden mit unterschiedlichem Schwierigkeitsgrad gibt, den Anwender-Traffic umzuleiten und abzufangen.“

Quelle:        Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.