

ETH-Forscher finden Lücken in Telegram
16. Juli 2021 um 10:55Die Schwachstellen im kryptografischen Protokoll klingen alarmierend, allerdings sind die Angriffe schwer durchzuführen.
Ein Team von Forschenden der ETH Zürich und der Royal Holloway University of London haben mehrere Schwachstellen im kryptografischen Protokoll der beliebten Messaging-Plattform Telegram aufgedeckt. Wie die Forschenden betonen, sei das unmittelbare Risiko für die Anwender gering. Die Schwachstelle zeige aber, dass Telegrams proprietäres System hinter den Sicherheitsgarantien zurückbleibe, die andere weit verbreitete kryptografische Protokolle wie Transport Layer Security (TLS) bieten, heisst es in einer Mitteilung.
Das Forscherteam habe eine detaillierte Analyse der Verschlüsselungsdienste von Telegram durchgeführt. Dies ausschliesslich mit Open-Source-Software und ohne eines der laufenden Systeme anzugreifen, wie es weiter heisst. Man habe – wie in solchen fällen üblich – die Telegram-Entwickler über die Ergebnisse 90 Tage vor der Veröffentlichung informiert. Somit konnte der Anbieter auch bereits auf die Ergebnisse reagieren.
Mehrere Eigenschaften des MTProto-Verschlüsselungsprotokolls von Telegram seien bereits als Ergebnis der Arbeit der Forscher geändert wurden, erklärt das Unternehmen.
Die neuesten Versionen der Telegram-Apps würden Änderungen enthalten, sodass die von den Forschern gemachten Beobachtungen nicht mehr relevant seien, schreibt Telegram. "Insgesamt war keine der Änderungen kritisch, da keine Möglichkeiten zum Entschlüsseln oder Manipulieren von Nachrichten entdeckt wurden."
Die Arbeit der Forscher war unter anderem dadurch motiviert, dass sich Demonstranten in Hongkong auf Telegram verliessen, um ihre Aktivitäten zu koordinieren. Aber die Messenger-App habe keinen Security-Check von Kryptografen erhalten, erklärt Royal-Holloway-Professor Martin Albrecht.
Prinzipiell ausnutzbar, aber sehr schwer umsetzbar
Eine Schwachstelle betreffe die Fähigkeit eines Angreifers, die Reihenfolge von Nachrichten, die von einem Client bei einem der Cloud-Server eintreffen, zu manipulieren. Dies könnte potenziell grossen Schaden verursachen, so die Mitteilung.
Die Forscher untersuchten auch die Implementierung von Telegram-Clients und fanden heraus, dass drei – Android, iOS und Desktop – Code enthielten, der es Angreifern prinzipiell erlauben würde, einen Teil des Klartextes aus verschlüsselten Nachrichten wiederherzustellen. Dies klinge alarmierend, sei aber aufwändig und in der Praxis kaum umzusetzen, heisst es in der Mitteilung.
Weiter zeigten die Forscher, dass ein Angriff auf die initiale Schlüssel-Aushandlung zwischen Client und Server möglich ist. Dies erlaube es einem Angreifer sich gegenüber einem Client als Server auszugeben, wodurch er sowohl die Vertraulichkeit als auch die Integrität der Kommunikation brechen könne. Aber auch dieser Angriff sei "recht schwierig" durchzuführen, merkten die Forscher an.
Loading
Stadt Baden wurde bereits im Oktober angegriffen
Unbekannte haben im Oktober versucht, sich Zugang zu den Systemen der ICT Aarau-Baden zu verschaffen. Ob das aktuelle Datenleck auf diesen Vorfall zurückgeht, ist noch nicht klar.
"Die Rechtsgrundlage bei Ethical Hacking ist noch sehr grau"
Der Bericht des Bundesrats zu Ethical Hacking widerspricht dem Nationalen Testinstitut für Cybersicherheit in einem wichtigen Punkt. Eine Einordnung.
"Xplain hat in der ganzen Branche Wellen geschlagen"
Eraneos, Unisys und Hexagon äussern sich doch noch zu unseren Fragen nach der Learnings der IT-Dienstleister aus dem Xplain-Hack. Sie sehen sich gut aufgestellt.
Datenabfluss bei der Stadt Baden
Die Stadt Baden wurde Opfer eines Cyberangriffes. Hacker haben persönliche Informationen der Bevölkerung im Internet veröffentlicht. Über 20'000 Menschen sind betroffen.