CurveBall-Lücke
Beispiel-Exploits für Windows Krypto-Lücke verfügbar
Datum:17.01.2020
Autor(en):Frank Ziemann
Mehrere Sicherheitsforscher haben Demo-Exploits für die so genannte CurveBall-Lücke
in Windows 10 veröffentlicht. Microsoft hat am 14. Januar Sicherheits-Updates bereitgestellt,
um die Schwachstelle zu beheben.Bereits kurze Zeit nach dem Bekanntwerden der durch den US-Geheimdienst NSA gemeldete
Sicherheitslücke CVE-2020-06011 in der Windows Krypto-Schnittstelle (crypt32.dll) haben mehrere Sicherheitsforscher
PoC-Code (Proof of Concept), also Beispiele für die erfolgreiche Ausnutzung der Schwachstelle
veröffentlicht. Sie demonstrieren damit, dass die von der unbehandelten Sicherheitslücke
ausgehende Gefahr nicht nur rein theoretischer Natur ist. Die mittlerweile als „CurveBall“,
„NSACrypt“ oder auch „ChainOfFools“ bezeichnete Schwachstelle hatte bereits kurz vor
Microsofts Patch Day2 medialen Staub aufgewirbelt, weil sie durch die NSA gemeldet3 wurde.
Fachleute des Schweizer Sicherheitsunternehmens Kudelski Security4 haben ein Python-Script veröffentlicht, das in etwa 50 Zeilen Code zeigt, wie ein
Fake-Zertifikat entstehen kann, dem die anfällige Krypto-Schnittstelle in Windows
vertrauen würde. Auch ein dänischer Forscher mit dem Nickname „Ollypwn“ hat auf Github
Beispiel-Code veröffentlicht. Er liefert auch gleich eine Anleitung mit, wie die Schwachstelle
ausgenutzt werden kann. Ein dritter Forscher, Saleem Rashid, hat seinen PoC-Code nicht
veröffentlicht.
Eine Möglichkeit, die Schwachstelle auszunutzen, ist ein Zertifikat zu erstellen,
mit dem man ein schädliches Programm signieren kann (Code signing). Windows würde
das Programm als vertrauenswürdig ansehen und nicht als Malware einstufen. Auch Antivirus-Software
anderer Hersteller könnte darauf hereinfallen, sofern es sich auf die Windows Krypto-Schnittstelle
verlässt.
Eine andere Möglichkeit ist ein Zertifikat, mit dem der TLS-verschlüsselte Netzwerkdatenverkehr
(HTTPS) per MitM-Attacke (Man in the Middle) kompromittiert wird. Der Angreifer kann
sich mit dem Fake-Zertifikat gegenüber den beiden eigentlichen Kommunikationspartnern,
die er belauschen will, als der jeweils andere Partner ausweisen. So erhält der Angreifer
letztlich den Klartext der Kommunikation.
Lesen Sie auch: Windows 7 - Ultimatives FAQ zum Support-Ende5
Eine Ausnutzung der CurveBall-Lücke für breit angelegte Malware-Attacken erscheint
weniger erfolgversprechend, da neben der anfälligen Zertifikatsprüfung auch noch weitere
Schutzmaßnahmen existieren, die nicht auf ein Zertifikat vertrauen und daher greifen
sollten. Lauschangriffe auf Datenverkehr im Web sind eher etwas für Profis als für
Script-Kiddies, da sie für eine erfolgreiche Nutzung dieser Lücke eine geeignete Infrastruktur
erfordern. Daher sind gezielte Angriffe auf die Kommunikation von Unternehmen, Behörden
und NGOs durch staatsnahe Tätergruppen wahrscheinlicher.
Dennoch sollte niemand das Einspielen der Sicherheits-Updates vom 14. Januar unnötig
lange hinaus schieben. Neben Windows 10 sind auch die zugehörigen Windows Server-Versionen
(Server 2016 / 2019) anfällig. Laufen auf einem noch nicht aktualisierten Server Kommunikationsdienste,
etwa Mail-Server oder Web-Proxy, könnte er Ziel von Angriffen werden. Berichte über
tatsächliche Angriffe gibt es bislang nicht.
Links im Artikel:
1 https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2020-06012 https://www.pcwelt.de/news/Microsoft-schliesst-Krypto-Luecke-in-Windows-10736158.html
3 https://www.channelpartner.de/a/nsa-entdeckt-gefaehrliche-windows-luecke,3337034
4 https://research.kudelskisecurity.com
5 https://www.channelpartner.de/a/ultimative-faq-zum-support-ende,3337025
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.