Es ist mal wieder an der Zeit, über Sicherheitslücken zu reden. Dieses Mal hat ein Forschungsteam unter der Leitung von Prof. Dr. Haya Schulmann vom Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE ernsthafte Schwachstellen in der Software zur Absicherung des Internet-Routings entdeckt. Klingt wichtig, oder?
Um genauer zu sein, wurden insgesamt 18 Schwachstellen in bedeutenden Softwarekomponenten der Resource Public Key Infrastructure (RPKI) gefunden. RPKI ist ein Internetstandard, der dazu dient, den Internetverkehr vor unerlaubtem Umleiten durch Hacker zu schützen. Und diese neuen Sicherheitslücken hatten wirklich das Potenzial, verheerende Auswirkungen zu haben. Die bösen Jungs hätten damit Passwörter und andere sensible Informationen klauen, betrügerische Webzertifikate ausstellen, Kryptowährungen stehlen, Malware verbreiten und sogar DNS-Server für Cache Poisoning missbrauchen können. Da sind ja wirklich alle Register gezogen worden.
Aber halt, bevor du in Panik gerätst, gibt es eine gute Nachricht. Die betroffenen Hersteller haben bereits Patches für ihre Produkte bereitgestellt. Puh, das war knapp. Wir können also alle ruhig weitersurfen.
Das Forschungsteam, das unter dem Namen ATHENE bekannt ist, besteht aus Prof. Dr. Haya Schulmann und ein paar anderen schlauen Köpfen von der Goethe-Universität Frankfurt, der TU Darmstadt und dem Fraunhofer SIT. Gemeinsam haben sie die National Vulnerability Database (NVD) überzeugt, diesen Sicherheitslücken fünf CVE-Einträge (Common Vulnerabilities and Exposures) zuzuweisen. Einige Einträge wurden sogar als besonders kritisch eingestuft und erhielten eine Bewertung von 9,3 von 10 Punkten. Das ist fast wie eine 1+ in der Schule, nur viel unerfreulicher.
Für ihre Forschungsarbeit haben die klugen Köpfe ein spezielles Testwerkzeug namens CURE entwickelt. Das kann von allen Entwicklern von RPKI-Software von ATHENE kostenlos genutzt werden. Damit haben sie Schwachstellen in allen gängigen Implementierungen der Validator-Komponente von RPKI gefunden. Von Abstürzen und Verstößen gegen das Standardverhalten bis hin zu schwerwiegenden Fehlern war alles dabei. Das klingt nach einer ziemlichen Herausforderung für die Entwickler, oder?
Jetzt kommt der spannende Teil: Es ist noch unklar, ob böse Hacker bereits eine dieser Schwachstellen ausgenutzt haben. Der RPKI-Standard ist noch relativ jung. Im Moment werden etwa die Hälfte der Netzpräfixe des Internets durch RPKI-Zertifikate abgedeckt, während 37,8 % aller Internet-Domänen RPKI-Zertifikate validieren. Das klingt nach einer Menge Zertifikate, oder? Immerhin sind namhafte Anbieter und Betreiber wie Amazon Web Services, Cogent, Deutsche Telekom, Level 3 und Zayo bereits auf den Zug aufgesprungen und unterstützen RPKI. Da können wir uns also ein bisschen sicherer fühlen.
Die Ergebnisse der Forschungsarbeit wurden auf dem Network and Distributed System Security (NDSS) Symposium 2024 in San Diego, Kalifornien, USA präsentiert. Wenn du dich für das Forschungspapier oder das Testtool CURE interessierst, kannst du sie unter den angegebenen Links herunterladen. Wer weiß, vielleicht entdeckst du ja selbst noch eine Sicherheitslücke und wirst zum Cyberhelden?
ATHENE, das Forschungszentrum der Fraunhofer-Gesellschaft, ist übrigens das führende Forschungszentrum für Cybersicherheit in Europa und die bedeutendste wissenschaftliche Einrichtung in Deutschland auf diesem Gebiet. Das Projekt wird vom Bundesministerium für Bildung und Forschung (BMBF) sowie dem Hessischen Ministerium für Wissenschaft, Forschung und Kunst (HMWK) gefördert. Da tut sich also einiges in Sachen Cybersicherheit in Deutschland.
Also, Leute, haltet eure Software auf dem neuesten Stand und lasst euch nicht von bösen Hackern ärgern. Und denkt daran, immer ein Auge auf eure Internetverbindungen zu haben. Man weiß ja nie, wer da draußen herumschleicht.
Schlagwörter: ATHENE + RPKI + TU Darmstadt
Wie bewerten Sie den Schreibstil des Artikels?