11.04.2014, 10:07 Uhr
Heartbleed-Programmierer nennt Fehler «trivial»
Der für die Sicherheitslücke verantwortliche Programmierer ist ein Deutscher. Erstmals äussert sich der T-Systems-Angestellte und gibt seinen Fehler zu.
Der verantwortliche Programmierer äussert sich erstmals zur Sicherheitslücke Heartbleed, die Millionen von Menschen gefährdet
Der Programmierer hinter der gewaltigen Sicherheitslcke Heartbleed hat sich gegen Vorwürfe zur Wehr gesetzt, er habe den fehlerhaften Code im Auftrag von Geheimdiensten geschrieben. In Interviews beteuerte der Informatiker, dass es ein ungewollter Fehler gewesen sei. Er habe sich beim Verbessern der offenen Verschlüsselungssoftware OpenSSL im Programmiercode vertan, erklärte der Mann unter anderem "Spiegel Online». «Ich habe an OpenSSL mitgearbeitet und eine Reihe von Bugfixes und neuer Features eingereicht. In einem Patch für ein neues Feature habe ich offenbar eine Längenprüfung übersehen», erklärte der Programmierer aus Deutschland. Der Fehler an sich sei «ziemlich trivial» gewesen. Auch ein Prüfer aus Grossbritannien hatte den gravierenden Bug übersehen. Der deutsche Programmierer studierte damals noch an einer Fachhochschule, inzwischen arbeitet er für T-Systems.
Hunderttausende Webseiten betroffen
Nach Auftauchen des Problems war unter anderem spekuliert worden, der US-Geheimdienst NSA knnte seine Finger im Spiel gehabt haben. Der fehlerhafte Code in OpenSSL bestand seit rund zwei Jahren. Durch die Lücke mit der Bezeichnung «Heartbleed» können Angreifer die Verschlüsselung aushebeln und an vermeintlich gesicherten Daten herankommen. Da sie auch die Schlüssel erbeuten können, wären alle möglichen Informationen betroffen. Wie man reagieren soll, sagt dieser Artikel. Die fehlerhafte Software ist die OpenSLL Bibliothek 1.0.1 bis 1.0.1f und OpenSSL 1.0.2 bis Beta1 die auf Linux-Servern eingesetzt werden. Es ist ein Implementierungs-Bug, kein Loch im Protokoll. Betroffen sind Linux-Server, die ihre Verschlüsselungen auf diesen SSL-Versionen einsetzen. Der Fehler betrifft damit Webseiten, Apps und Software, die mit Servern kommunizieren und diese Verschlüsselungstechniken verwenden. Dabei dürfen insbesondere Server nicht vergessen werden, die beispielsweise für Smartphone-Apps, Chatdienste (z. B. Jabber), Cloud-Speicher, Streaming-Dienste (z.B. Plex), Mail-Dienste (z. B. SMTP, POP, IMAP over SSL), OpenVPN Zugänge, sofern diese OpenSSL Bibliotheken nutzen. Ebenso müssen Netzwerkgeräte wie Router und Switches berücksichtigt werden, welche entsprechende WebGUIs anbieten. OpenSSL 1.0.1g ist die erste Version, in welcher die Lücke beseitigt wurde.
Was kann ein Angreifer tun?
Ein Angreifer, der die Schwachstelle ausnutzt, kann unerkannt Daten wie Passwörter, Login, Cookies etc. in 64 kB grossen Datenstücken (mit dem Ping zwischen Client & Server) aus dem Server oder Client kopieren. Mit massierten Angriffen können so in relativ kurzer Zeit ganze Arbeitsspeicher mit sensiblen Informationen, darunter auch das Private Verschlüsselungszertifikat, leergeräumt werden. Fällt das private Verschlüsselungszertifikat in die Hände eine Angreifers, kann die Datenverbindung zwischen Client und Server mitgelesen werden. Wie viele Daten von welchen Servern tatsächlich gestohlen wurden, weiss niemand und es wird sich wohl auch nie herausfinden lassen.