- Anzeigen -


Sie sind hier: Home » Virenwarnung » Sicherheitslecks

Backdoor in der Mac-Version von Skype


Sicherheitslücke in Skype für Mac OS X entdeckt
Da diese Backdoor aber scheinbar nicht genutzt wird, geht das Team von Trustwave SpiderLabs davon aus, dass es sich bei dieser Hintertür um das Ergebnis eines "Entwicklungsunfalls" handelt

- Anzeigen -





Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren.

Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

Gefunden wurde die Sicherheitslücke in der Skype-Desktop-API Mac OS-X, die eine Schnittstelle zu Programmen und Plugins bereitstellt. Diese so genannte Desktop-API ermöglicht es Anwendungen von Drittanbietern mit Skype zu kommunizieren. Forscher des Trustwave SpiderLabs haben nun entdeckt, dass quasi jedes Programm und damit auch Malware eine Authentifizierung und Rückfrage beim Nutzer umgehen kann, wenn es sich als Skype-Dasboard-Widget identifiziert.

Damit besteht in Skype für MAC OS (Versionen, die älter als 7.37 sind) eine Art Backdoor. Da kein Versuch unternommen wird, festzustellen, welche Programme auf die Desktop-API zugreifen und da Nutzer über einen Zugriff nicht informiert werden, können Programme von Drittanbietern, einschließlich Malware, lokal auf dem Computer ausgeführt werden.

Da diese Backdoor aber scheinbar nicht genutzt wird, geht das Team von Trustwave SpiderLabs davon aus, dass es sich bei dieser Hintertür um das Ergebnis eines "Entwicklungsunfalls" handelt und der Code wahrscheinlich versehentlich bei der Implementierung des Dashboard-Plugins von den Entwicklern hinterlassen wurde. Da der String "Skype Dashbd Wdgt Plugin" seit etwa fünf Jahren in den Versionen von Skype für Mac OS X vorhanden ist, besteht diese Sicherheitslücke also schon seit etwa fünf Jahren.

Der Zugriff auf die Backdoor ist relativ einfach. Eine einfache Änderung der 'clientApplicationName' NSString-Methode (oder - bei Verwendung der Carbon API - der CFString-Variablen), bei der der Wert auf "Skype Dashbd Wdgt Plugin" gesetzt werden muss, reicht dafür schon aus.

Auch wenn diese Backdoor bisher anscheinend von Hackern nicht genutzt wurde, empfiehlt das Team von Trustwave SpiderLabs allen Mac-OS-X-Nutzern, sofort eine aktuelle Version von Skype zu installieren. (Trustwave: ra)

Trustwave: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sicherheitslecks

  • Backdoor in der Mac-Version von Skype

    Forscher des Trustwave SpiderLabs haben eine Art Backdoor in der Mac-Version von Skype entdeckt. Über diese Sicherheitslücke, die wahrscheinlich schon seit Jahren besteht, können - ohne dass Anwender dies bemerken - Drittprogramme mit Skype kommunizieren und damit Gespräche mitgeschnitten werden. Ein Update, das diese Sicherheitslücke schließt, ist bereits Ende Oktober erschienen. Trustwave empfiehlt allen Nutzer, das Update sofort zu installieren. Bei der Sicherheitslücke handelt es sich laut den Forschern des Trustwave SpiderLabs, das aus IT-Sicherheitsexperten und ethischen Hackern besteht, nicht um einen Hackerangriff, sondern um einen Programmierfehler. Dieser besteht wahrscheinlich schon seit etwa fünf Jahren.

  • 350 veröffentlichte Android-Schwachstellen

    Nach aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) haben die Software-Schwachstellen bei Android-Systemen einen neuen Höchststand erreicht. Die Infografik im Anhang zeigt die Entwicklung mittelschwerer und schwerer Schwachstellen ab 2014. Weitere Informationen entnehmen Sie bitte der nachfolgenden Pressemitteilung vom 22. August: 350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem Android ist in Deutschland mit deutlichem Vorsprung Marktführer.

  • Schwachstelle in Siemens-Schutztechnik

    Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

  • Einen kompletten Chat-Thread verändern

    Check Point Software Technologies veröffentlichte einen Bericht zu einer Sicherheitslücke im Facebook Messenger, die sowohl Online- als auch die Mobilapp betrifft. Durch den Missbrauch dieser Schwachstelle ist es möglich, versandte Nachrichten, Fotos, Dateien, Links und vieles mehr zu manipulieren oder zu entfernen. Die Sicherheitslücke wurde dem Facebook Security-Team Anfang vollständig offengelegt und ist mittlerweile gepatched wurden.

  • 71 Prozent der Angriffe als kritisch eingestuft

    Eine Datei öffnen oder eine Webseite besuchen - diese Klicks genügen bereits, um einen Computer mit Malware zu infizieren. Was waren die meistverbreiteten Angriffsmethoden 2015, und wie schwerwiegend waren die Folgen? Diesen Fragen widmet sich das "Vulnerabilities Barometer" von Cybersecurity-Expertin Stormshield, das ab sofort vierteljährlich veröffentlicht werden soll.