25 Jahre heise online Jubiläums-Logo
Anmelden
Menü Menue
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen und Artikel-Archiv
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige SecurityHub Online-Marketing
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Best of Backdoor-Fails

Best of Backdoor-Fails

Hintergrund 14.02.2020 06:00 Uhr Jürgen Schmidt

(Bild: BeeBright / Shutterstock.com)

Hintertüren in Hard- und Software haben fast immer auch Nebenwirkungen - manchmal sogar spektakuläre.

Absichtlich eingebaute Hintertüren, die Dritten Zugriffe zu geheimen Kommunikationsdaten gewähren, haben Konjunktur. Im Zuge der Empörung über die heimlich von BND und CIA zu Spionagezwecken aufgekaufte Crypto AG und die amerikanischen Spionagevorwürfe gegen Huawei gerät leicht in Vergessenheit, dass Hintertüren fast immer auch Nebenwirkungen und Sicherheitsprobleme mit sich bringen, mit denen der Hersteller nicht gerechnet hatte. Deshalb hier eine kleine (und natürlich subjektive) Zusammenstellung meiner "Best of Backdoor-Fails".

RSA und der Zufall

Die Security-Firma RSA hat von der NSA 10 Millionen US-Dollar dafür bekommen, den Zufallszahlengenerator Dual_EC_DRBG in die Kryptobibliothek BSafe einzubauen. (Seit Snowden wissen wir, dass die NSA 250 Millionen US-Dollar *pro Jahr* dafür ausgibt, Hintertüren in Soft- und Hardware zu pflanzen.) Die 10 Mio waren gut investiert. Denn RSA verkaufte über Jahre (wissentlich) seine Kryptobibliothek mit dieser Hintertür, die deren Kunden dann wiederum in ihre Produkte einbauten.

Außerdem sorgte RSA dafür, dass das eigentlich bekanntermaßen kaputte Dual_EC_DRBG in offene Standards von NIST, ANSI und ISO aufgenommen wurde. Das ganze flog durch die von Edward Snowden veröffentlichten, internen NSA-Dokumente auf und heute gilt die früher renommierte Security-Firma RSA zumindest in IT-Security-Kreisen nur noch als Lachnummer.

Chinesische Hacker bei Google, Microsoft und Co

Google musste 2010 zugeben, dass Hacker in den Mail-Dienst Gmail eingebrochen waren. Es ist ziemlich sicher, dass es sich dabei um chinesische Hacker handelte, die mit politischem Auftrag unterwegs waren. Weniger bekannt ist, dass diese Hacker eine sehr spezielle Methode nutzten, um den auch im Google-Netz nicht ohne weiteres möglichen Zugang zu Gmail-Konten zu erlangen: Sie nutzten dazu eine Hintertür, die Google nur für den staatlich legitimierten Zugriff auf E-Mails – so genannte Lawful Interception – unter anderem durch Strafverfolgungsbehörden eingebaut hatte.

Ähnliche Angriffe aus China registrierte auch Microsoft. Den Redmondern fiel dabei auf, dass sich diese Zugriffe auf Konten konzentrierten, für die bereits legitime Abhörbefehle etwa durch das FBI vorlagen. Klar: Jemand, für den sich das FBI interessiert, ist vermutlich auch für den Chinesischen Geheimdienst interessant. Vielleicht handelt es sich ja sogar um einen ins Visier der Ermittlungen geratenen Agenten? Hier war also schon die Tatsache, dass eine Person legal über eine staatlich verordnete Backdoor abgehört wurde, ein kritisches Informationsleck.

Griechenland und die Athen-Affaire

Dass staatlich verordnete Hintertüren missbraucht werden, ist auch keineswegs auf US-Konzerne oder Chinesische Hacker beschränkt. So wurden 2004 bis 2005 die Handys des griechischen Premierministers, seiner Verteidigungs-, Außen- und Justizminister und etwa 100 weiteren Regierungsmitgliedern abgehört. Hacker hatten sich Zugang zur staatlichen Überwachungsschnittstelle des Vodafone-Netzes verschafft. Diese nutzten das von Ericsson entwickelte Interception Management System (IMS) offenbar weidlich aus, um die Griechische Regierung zu belauschen. Recherchen unter anderem von The Intercept deuten auf eine NSA-Operation hin.

Juniper-Gate

Wenn es einen Preis für den größten Backdoor-Fail gäbe, wäre der Netzwerkausrüster Juniper ein heißer Anwärter. 2017 dokumentierten Kryptologen und Sicherheitsforscher minutiös eine Art Krypto-Krimi. Demnach baute Juniper 2008 ins eigene Betriebssyssystem ScreenOS nachträglich eine Hintertür ein, über die man etwa den kompletten verschlüsselten VPN-Verkehr der Geräte mitlesen konnte, wenn man einen internen Parameter namens Q kannte. Das war eine so genannte "Nobody but us" -- kurz NOBUS-Hintertür.

2012 brachen dann unbekannte Hacker ins Netz von Juniper ein. Ihnen gelang es offenbar, den Quellcode von ScreenOS und dort den Parameter Q zu ändern. Sie änderten also an der bereits vorhandenen Hintertür nur das Schloss. Damit konnte also irgendwer anders die verschlüsselten VPN-Daten im Klartext mitlesen und man weiß bis heute nicht, wer das war. Juniper selbst bemerkte die peinliche Enteignung der NOBUS-Backdoor erst drei Jahre später und reagierte im Dezember 2015 mit eiligen Notfall-Updates.

Dein #BestofBackdoors

Wer von anderen Kandidaten für die Best of Backdoor-Fails-Auswahl berichten möchte, kann das in den Kommentaren mit dem Hash-Tag #BestofBackdoors im Titel machen. Vielleicht tragen wir den ein oder anderen Fail noch hier im Artikel nach.

(jk)

Kommentare lesen (176 Beiträge)

Mehr zum Thema

  • Backdoor
  • Geheimdienste
  • NSA
  • RSA
  • Sicherheitslücke

Teile diesen Beitrag

https://heise.de/-4660194 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Qnap NAS

Chrome

Tor Browser

Tails

Eigenwerbung
heise Security Tour

Praxiswissen für die Security-Achterbahn 2021

Die heise Security Tour (10. Juni oder 9. September) liefert praxisrelevantes Wissen, wie Sie die aktuelle IT-Security-Situation auch weiterhin meistern. Profitieren Sie bis zum 29. April von unserem Frühbucher-Rabatt und sparen Sie 40 €!

Anzeige
Anzeige
  • Wie und womit arbeiten Data-Science-Experten?
  • Transformation im Supermarkt – aus der Praxis!
  • Success Story (+Demo): Patch-Management in Praxis
  • Sichere Videokonferenzen im Unternehmen
  • Neue Security-Idee: Hardware-basierte IT-Sicherheit
  • Themenspecial: Business IT-Lösungen
  • Ganzheitliche Security-Tools oder Insellösungen?
  • Zukunftssichere IT für KMU
  • Themenspecial: Moderne IT-Infrastruktur
  • Tipps für eine erfolgreiche Google-Werbung
Artikel

Windows: REvil-Trojaner trickst abgesicherten Modus aus

Eigentlich soll der abgesicherte Modus dabei helfen, ein angeschlagenes System zu retten. Der Erpressungstrojaner macht ihm damit den Garaus.

56 Kommentare

iOS: Certificate Pinning per Konfiguration

App-Entwickler können die für TLS-Verbindungen erlaubten Schlüssel seit iOS 14 per Konfiguration einschränken.

8 Kommentare

Auf Tätersuche: Herausforderungen bei der Analyse von Cyber-Angriffen

Das Bedürfnis bei Cyber-Angriffen Täter zu benennen wächst. Doch die verantwortlichen Gruppen spezialisieren sich immer mehr und kooperieren bei Bedarf.

18 Kommentare mit Video

Neueste Forenbeiträge

  1. Die fundamentale Frage der Sicherheit im Internet: Wem traue ich?
    Das ist bei DNS nicht anders als bei S/MIME vs. PGP oder PKIs. Es gibt den Ansatz, Sicherheit durch zentralisierte Services (bspw: CAs oder…

    Forum:  Was man über DNS als Sicherheits-Werkzeug wissen muss

    arkturino hat keinen Avatar
    von arkturino; vor 17 Stunden
  2. Wie wär's mit Ghidra?
    https://blog.threatrack.de/2019/10/02/ghidra-patch-diff/ MfG

    Forum:  Binärdateien vergleichen: BinDiff ab sofort (fast) gratis nutzen

    Avatar von PietNomdrian
    von PietNomdrian; Mittwoch, 19:25
  3. Re: S-Runen im Text - mit Firefox 88 gerendert
    Jetzt erklären sie in ihrem Artikel doch bitte noch wie die ganzen Neonazis in ihrem gestern ausgelieferten neuen Firefox 88.0 Browser (Heil…

    Forum:  Was man über DNS als Sicherheits-Werkzeug wissen muss

    Polaris hat keinen Avatar
    von Polaris; Dienstag, 10:53
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Impressum
  • Kontakt
  • Mediadaten
  • Content Management by InterRed
  • Copyright © 2021 Heise Medien