ETH-Forscher finden Sicherheitslücken bei Threema

9. Januar 2023, 11:49
letzte Aktualisierung: 9. Januar 2023, 19:03
  • security
  • threema
  • f&e
  • hochschule
  • eth
  • lücke
image
Foto: Thomas Ulrich / Pixabay

Wissenschaftler der ETH haben den Schweizer Messenger während einem halben Jahr unter die Lupe genommen und dabei mehrere Schwachstellen entdeckt.

Der Schweizer Messenger Threema wird seit 2019 in der gesamten Bundesverwaltung für die Dienstkommunikation eingesetzt. Seit 2022 setzt auch die Schweizer Armee für die Kommunikation unter Armeeangehörigen auf den Dienst, der sich damit rühmt, eine datensparsame und sichere Alternative zu den gängigen Messengern zu sein. Wie die 'NZZ' nun aber berichtet, soll man beim Schweizer Anbieter jahrelang eine veraltete Verschlüsselungstechnologie verwendet haben.
Herausgefunden hat dies eine Forschungsgruppe rund um Kenneth Paterson, Professor am Institut für Informationssicherheit an der ETH Zürich. "Das Konzept der Verschlüsselung weist grundlegende Schwächen auf", sagte er gegenüber der Zeitung. Gerade im Vergleich zum Konkurrenzdienst Signal würde die Verschlüsselung von Threema um mehrere Jahre "hinterher hinken", führte der Professor, der die Gruppe "Angewandte Kryptografie" leitet, weiter aus.

6 Schwachstellen gefunden

Zusammen mit seinem Team hatte Paterson bereits im Jahr 2021 4 Schwachstellen im kryptografischen Protokoll des Messenger-Dienstes Telegram aufgedeckt. Ab Frühling 2022 untersuchte er dann in Zusammenarbeit mit Masterstudent Kien Tuong Truong und Doktorand Matteo Scarlata den Schweizer Anbieter Threema.
In einem Aufsatz, der von der 'NZZ' eingesehen wurde, beschreiben die Wissenschaftler insgesamt 6 neue Schwachstellen, die sie in der App gefunden haben. Die Lücken könnten ausgenutzt werden, um die Metadaten der Kommunikation mitzulesen, um Nachrichten zu löschen oder um deren Reihenfolge zu ändern, schreibt die Zeitung. Ein weiteres Problem sehen die Forschenden auch darin, dass die Threema-ID kopiert und exportiert werden könnte, um somit einen Account zu klonen, ohne dass dies bemerkt wird.
Im Oktober des vergangenen Jahres meldeten die Kryptographie-Forscher ihre Erkenntnisse dem Anbieter. Dabei sei dem Unternehmen 90 Tage Zeit gegeben worden, um die entsprechenden Schwachstellen zu beheben, bevor die Resultate der Arbeit publiziert wurden, schreibt die 'NZZ'. Threema hat die Sicherheitslücken gemäss eigenen Informationen bereits behoben. Ende November wurde ein Update für die Android-Version publiziert und es wurden Anpassungen bei den Servern vorgenommen.

Keine User-Daten gefährdet

Auch wenn solche Mängel in einem Messenger-Dienst beunruhigend sein können, gibt es eine leichte Entwarnung: Die festgestellten Sicherheitslücken sind unter realen Bedingungen nur äusserst schwierig ausnutzbar. Die Angreifer müssten dafür einen so grossen Aufwand betreiben, dass es vermutlich einfachere Wege gibt, um an die entsprechenden Informationen heranzukommen, halten die Wissenschaftler fest.
Diesen Punkt betont auch Threema-CEO Martin Blatter gegenüber der 'NZZ': "Die Erkenntnisse der Forscher sind nicht gravierend, sondern rein akademischer Natur." Ein Zugriff auf die Inhalte von Nachrichtenverläufen sei mit den gemeldeten Sicherheitslücken nicht möglich, sagte Blatter. "Die Daten unserer Nutzer waren nie in Gefahr", führte der Chef des Unternehmens weiter aus.
ETH-Professor Kenneth Paterson kritisiert jedoch, dass die von Threema eingesetzten Kommunikationsprotokolle nur ungenügend überprüft worden seien und "nicht mehr dem heutigen Stand der Technologie" entsprechen. Der Kryptologe forderte vom Anbieter insbesondere die Einführung eines "Perfect Forward Security"-Konzepts, das die Verschlüsselung von Nachrichten selbst dann garantiert, wenn der private Schlüssel entwendet wird.
Threema seinerseits veröffentlichte am Montag, 9. Januar 2023, ein Statement, in dem auf die gefundenen Sicherheitslücken eingegangen wurde. Die Forschungsarbeit habe auf einem alten Protokoll basiert, das nicht mehr im Einsatz stehe, so das Unternehmen. Die vorgelegten Findings würden nicht für das gegenwärtig verwendete Kommunikationsprotokoll "Ibex" gelten, in dem "Perfect Forward Security" bereits implementiert sei. Ausserdem hätte keine der gefundenen Lücken jemals eine "nennenswerte Relevanz in der Praxis" gehabt, so die Stellungnahme.
Trotz des theoretischen Charakters der Sicherheitslücken habe man aber Massnahmen implementiert, um auch diejenigen Schwachstellen zu berücksichtigen, welche nicht schon durch das neue Ibex-Protokoll obsolet wurden, heisst es weiter. Die technischen Daten zu den Sicherheitslücken wurden ebenfalls veröffentlicht.
Update 14:00 Uhr: Der Beitrag wurde um die Stellungnahme von Threema ergänzt.

Loading

Mehr zum Thema

image

Cyberkriminelle erbeuten Kundendaten der Online-Apotheke DocMorris

Bei dem Cyberangriff haben unbekannte Täter 20'000 Kundenkonten kompromittiert. Die Online-Apotheke gehört zur Schweizer "Zur Rose"-Gruppe.

publiziert am 27.1.2023
image

Schwerer Schlag gegen eine der erfolgreichsten Ransomware-Banden

Die Gruppe Hive hatte unter anderen Emil Frey und Media Markt attackiert. Jetzt haben das FBI, Europol und weitere Behörden die Hive-Infrastruktur ausgeschaltet.

publiziert am 27.1.2023
image

Angeblicher Datendiebstahl: Unispital Lausanne gibt Entwarnung

Ein Hacker behauptete, im Besitz von 2 Millionen Datensätzen des Spitals zu sein. Doch das Datenpaket stammt offenbar aus Frankreich.

publiziert am 27.1.2023
image

Zwei Wochen nach der Cyberattacke: Britische Post verschickt wieder Päckli

Eine Ransomware-Bande hatte den internationalen Versand der Royal Mail lahmgelegt.

publiziert am 27.1.2023