{"id":5037,"date":"2010-07-11T19:10:22","date_gmt":"2010-07-11T17:10:22","guid":{"rendered":"http:\/\/www.glorf.it\/blog\/?p=5037"},"modified":"2010-07-10T21:42:41","modified_gmt":"2010-07-10T19:42:41","slug":"security-by-bedrohung","status":"publish","type":"post","link":"http:\/\/www.glorf.it\/blog\/2010\/07\/11\/security\/security-by-bedrohung","title":{"rendered":"Security by Bedrohung"},"content":{"rendered":"<p><img decoding=\"async\" loading=\"lazy\" alt=\"\" src=\"http:\/\/www.glorf.it\/blog\/wp-content\/uploads\/2007\/06\/bug.jpg\" title=\"Bugs\" class=\"alignright\" width=\"200\" height=\"170\" \/>Es ist schon interessant, wie Firmen damit umgehen, wenn jemand in deren Software eine Sicherheitsl&#252;cke entdeckt und Ihnen das sagt. B&#246;se Menschen w&#252;rden das f&#252;r sich behalten und mit dem Exploit viel Geld verdienen. Andere sind ehrlich und geben die Info zur Behebung an die Firmen und\/oder an die Betroffenen weiter, damit man sich darauf einstellen kann. Bei <a href=\"http:\/\/www.tecchannel.de\/sicherheit\/news\/2029285\/sicherheits_experten_droht_gefaengnis_wenn_er_plaudert\/\">TecChannel<\/a> wird beschrieben, dass eine Firma einen Sicherheitsexperten bedrohte, der einen Vortrag &#252;ber seine entdeckten Schwachstellen halten wollte: er solle verhaftet werden.<\/p>\n<blockquote><p>Statt die Probleme zu beheben, scheinen sich die Hersteller nun auf Drohungen zu konzentrieren. Die Geldautomaten-Macher wollen Chisea im Falle des Nicht-Schweigens verhaften lassen. Chisea hatte aber bereits mehrere Auftritte bei anderen Konferenzen mit einer ganz &#228;hnlichen Rede.<\/p><\/blockquote>\n<p>In der Vergangenheit war es meist so, dass die Firmen die Info bekamen und der Finder sie erst dann ver&#246;ffentlichte, wenn die Firma einen Patch dazu auslieferte. Wie man h&#246;rt, soll das aber durchaus mehrere Monate gedauert haben. Die Finder bekamen nichts, nur manchmal eine Nennung in dem Security Bulletin. Das Problem dabei: B&#246;sen Jungs wussten m&#246;glicherweise l&#228;ngst um die Schwachstellen, die Anwender aber nicht und konnten sich nicht sch&#252;tzen. Deswegen konnten Hacker auch so bequem bei Google eindringen, obwohl MS die Schwachstelle schon kannte (aber nicht dar&#252;ber informiert hatte und auch noch keinen Fix erstellt hatte). Das nennt man &quot;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Non-disclosure\">non disclosure<\/a>&quot;, weil der Finder nur den Hersteller informiert und ihm die vollst&#228;ndige Ver&#246;ffentlichung &#252;berl&#228;sst. Hier haben es die Hersteller wohl etwas zu bunt getrieben, denn auf diese Bedingungen wollen sich viele nicht mehr einlassen.<\/p>\n<p>Wird der Hersteller vorab informiert und erst nach einer gewissen Reaktionszeit die Benutzer, dann nennt man das &#252;brigens &quot;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Responsible_disclosure\">Responsible Disclosure<\/a>&quot; (verantwortungsbewusstes Aufdecken).<\/p>\n<p>So machte es auch der seit kurzem bei Microsoft in Ungnade gefallene <a href=\"http:\/\/www.heise.de\/security\/meldung\/Querelen-um-neue-Windows-Luecke-Update-1020074.html\">Tavis Ormandy<\/a>, der dachte, er habe selber einen Workaround gefunden und ver&#246;ffentlichte die Schwachstelle samt Behebung nur ein Wenige Tage nach der Info an MS. Aber die Schwachstelle war noch schlimmer als angenommen und MS war unter Druck. Die harsche Kritik an dem Entwickler ist wegen der kurzen Reaktionszeit einerseits verst&#228;ndlich, aber andererseits auch &#252;berzogen. Da MS in anderen F&#228;llen erst nach vielen Monaten &#252;ber die von ihm gemeldeten Probleme berichtete, kann ich verstehen, dass er seine L&#246;sung schnell unter das Volk bringen wollte. <\/p>\n<p>Als Reaktion auf einen gemeldeten Security-Bug den MS angeblich nicht oder nur sehr sp&#228;t beheben wollte hat sich eine Gruppe gebildet, die sich der &quot;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Full_disclosure\">full disclosure<\/a>&quot; (volle Offenlegung) verschrieben hat: Alle Infos werden sofort ver&#246;ffentlicht, damit sich jeder sch&#252;tzen kann. Das ist dann sinnvoll, wenn man davon ausgeht, dass die B&#246;sen den Angriff schon kennen. Falls nicht, dann lernen die sicher auch gerne dazu.  Sie nennen sich &quot;<a href=\"http:\/\/msmvps.com\/blogs\/harrywaldron\/archive\/2010\/07\/10\/microsoft-spurned-researcher-collective-is-it-irresponsible.aspx\">Microsoft-Spurned Researcher Collective<\/a>&quot; (MSRC). Kurz nach deren Ver&#246;ffentlichung des Problems gab es schon bald Exploits und nun wird es Microsoft wohl doch schnell fixen m&#252;ssen&#8230; Ich muss sagen, dass ich die Leute von der MSRC verstehen kann, denn auch meine gemeldeten Verwundbarkeiten stuft Microsoft bis heute nicht als Security-Probleme, sondern als Feature-Request ein und wird sie erst mit dem n&#228;chsten Visual Studio (?2012) beheben.<\/p>\n<p>Wie ich neulich bei <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Microsoft-Luecken-mal-Full-Disclosure-mal-Null-Disclosure-1033462.html\">Heise<\/a> las, gibt es neuerdings auch Firmen, die Sicherheitsl&#252;cken gar nicht an die Hersteller weiter leiten, sondern das gewonnene Know-How als Marktvorteil nutzen: Nur die eigenen Kunden werden gewarnt und gesch&#252;tzt, der Rest der Welt darf weiter von Crackern angegriffen werden. Das ist auch eine direkte Reaktion auf die zur&#252;ckhaltende Informationspolitik der gro&#223;en Firmen: Man macht ein Gesch&#228;ftsmodell daraus. \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist schon interessant, wie Firmen damit umgehen, wenn jemand in deren Software eine Sicherheitsl&#252;cke entdeckt und Ihnen das sagt. B&#246;se Menschen w&#252;rden das f&#252;r sich behalten und mit dem Exploit viel Geld verdienen. Andere sind ehrlich und geben die Info zur Behebung an die Firmen und\/oder an die Betroffenen weiter, damit man sich darauf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[753],"_links":{"self":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5037"}],"collection":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/comments?post=5037"}],"version-history":[{"count":9,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5037\/revisions"}],"predecessor-version":[{"id":5061,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/posts\/5037\/revisions\/5061"}],"wp:attachment":[{"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/media?parent=5037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/categories?post=5037"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.glorf.it\/blog\/wp-json\/wp\/v2\/tags?post=5037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}