AKTION 728
Anzeige

2FA Lücke bei Google: Zwei-Faktor-Authentifizierung lässt sich aushebeln

• 10.03.20 Wie gerade erst bekannt wurde, hat Google eine Sicherheitslücke bei der Zwei-Faktor-Authentifizierung, auch kurz 2FA. Dabei war diese Sicherheitslücke schon seit dem Jahr 2014 bekannt, allerdings wurde bisher nichts von Seiten Googles dagegen was unternommen. Durch diese Sicherheitslücke wird die Zwei-Faktor-Authentifizierung ausgehebelt, da Hacker einen einfachen
AKTION 500x500
Anzeige
Screenshot zur Auswertung machen können, und so an eigentlich schützenswerte Daten kommen.

2FA Lücke bei Google: Zwei-Faktor-Authentifizierung lässt sich aushebeln

Dabei hat Google es bisher vergessen bei seiner beliebten Zwei-Faktor-Authentifizierungs App, eine Sicherung gegen Screenshots einzubauen. Bei der App Google Authenticator können so ganz einfach Screenshots erstellt werden. Diese können Hacker-Apps nutzen, um eine Aufnahme der sechs- oder achtstelligen TOTP-Codes zu erstellen und damit die Zwei-Faktor-Authentifizierung einfach umgehen.

2FA Lücke bei Google
Neue 2FA Lücke bei Google
-Abbildung: (Pixabay License)/ pixabay.com

Das Problem ist Google schon seit dem Jahr 2014 nach Medienquellen bekannt. Dabei gibt es wohl auch schon die erste Schadsoftware, die diese einfache Sicherheitslücke ausnutzt.

Besonders einfach ist die Sicherheit für die Programmierer zu erstellen. In den Android-Apps kann man über die Option "FLAG_SECURE" das Erstellen von Screenshots verhindern. Allerdings kennen Googles Programmierer ihr eigenes Betriebssystem nicht sonderlich gut, sonst wäre dieses Problem nicht schon seit dem Jahr 2014 verschlampt worden.

So gibt es schon auf Github erste Tickets aus dem Jahr 2014 und 2016, welche die Sicherheitsfunktion bei Google Authenticator anmahnen. Die Sicherheitsfirma Nightwatch meldete das Problem 2017 ein weiteres Mal.

2FA bei App Google Authenticator -Quelle: WhatsApp/Youtube

Auch beim Microsoft Authenticator gibt es die gleiche Sicherheitslücke Im Jahr 2018 hatte die Sicherheitsfirma Nightwatch Microsoft auf das gleiche Problem in seiner App Microsoft Authenticator hingewiesen. So kann jeder Anwender ohne Probleme diese Sicherheitslücke testen, und braucht nur einen Screenshot beim Microsoft Authenticator und beim Google Authenticator machen.

Nach einem Medien des Onlinemagazins ZDnet verwendet der Trojaner Cerberus diese Sicherheitslücke bei Screenshots, um die TOTP-Codes des Google Authenticators abzugreifen.

Dadurch können Angreifer direkt auf das Smartphone der Opfer zugreifen, den Google Authenticator öffnen, einen passenden Screenshot erstellen und an den passender Server zur Auswertung schicken.

Kr00k WLAN Lücke: Neue WLAN Sicherheitslücke bedroht über eine Milliarde Geräte

So haben nun die ESET-Forscher eine bisher unbekannte Sicherheitslücke entdeckt, welche auf den Namen "Kr00k" getauft wurde. Dieser Leak taucht in den WLAN-Chips der Firmen Broadcom und Cypress auf.

Dabei können Hacker verschlüsselt, übertragene Informationen ausspionieren und dabei eigene Datenpakete für einen Angriff einschleusen. Über eine Milliarde WLAN-fähiger Geräte wie Smartphones, Tablets, Access Points, Router und Smart-Home-Geräte sind von der Schwachstelle betroffen. Dies gilt auch für WLAN-Access Points und Router in Unternehmen, so dass selbst Umgebungen mit gepatchten Client-Geräten weiterhin anfällig sind.

"Die Sicherheitslücke Kr00k nutzt einen Prozess aus, der eigentlich bei Unterbrechungen in der WLAN-Übertragung für Abhilfe schaffen soll. Ob eine Störung durch ein schwaches Signal hervorgerufen wird oder es sich um eine Attacke durch Kr00k handelt, ist für die meisten Anwender nicht zu unterscheiden", erklärt Thomas Uhlemann, ESET Security Specialist. Immerhin können sich Besitzer WLAN-fähiger Geräte durch Updates auf die neueste Firmware-Version schützen.

Die Forschergruppe ESET haben diese Sicherheitslücke den Chip-Produzenten gemeldet, die bereits Patches veröffentlicht haben. Auch zahlreiche Hersteller haben bereits Updates für betroffene Geräte veröffentlicht.

Da mittlerweile schon entsprechende Patches entwickelt wurden, sollten die Besitzer mit den betroffenden Chips ihre Geräte aktualisieren, sofern dies nicht automatisch erfolgte.

Ihre Forschungsergebnisse haben die ESET-Experten auf der derzeit stattfindenden RSA Conference sowie auf Welivesecurity veröffentlicht. Bei der Sicherheitslücke Kr00k kann die Netzwerkkommunikation ohne korrekte Verschlüsselung stattfindet. Dabei wird der Schlüssel nach seiner Nutzung im Speicher mit Nullen überschrieben. Dieser sogenannte "all-zero Encryption key" hebt die WPA2-Verschlüsselung somit auf und Hacker haben Zugriff auf die Kommunikation. Hacker können somit ohne Probleme den Datenverkehr entschlüsseln und einsehen.

Diese Geräte sind bislang betroffen

Kr00k betrifft alle Geräte mit Broadcom- und Cypress-WLAN-Chips, die noch nicht gepatcht wurden. Vorsichtig geschätzt sind über eine Milliarde Geräte betroffen. Bei den Test konnten die ESET Forscher feststellen, dass sich unter den anfälligen Geräte auch jene von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie Access Points von Asus und Huawei befanden. Für diese Geräte wurden in der Zwischenzeit bereits Sicherheits-Updates veröffentlicht.

Sollten Sie nun die Sicherheit bei ihrem Smartphones und PCs verbessern wollen, erhalten bei uns auch eine große Übersicht an Anti-Viren Programme, sowie die Software von den Anbietern Bitdefender, G Data und die Software von Kaspersky.

Damit Ihnen in Zukunft keine aktuellen Nachrichten oder Spar-Angebote entgehen, können Sie sich auch bei unserem kostenlosen Newsletter anmelden. Einmal in der Woche bekommen Sie dann eine Übersicht an Aktionen und wichtigen Änderungen im Telefonmarkt. Noch schneller sind Sie via Twitter und Facebook informiert.


Verwandte Nachrichten:

Auf dieser Seite gibt es Affilate Links, die den Preis nicht beeinflussen. Damit wird der hochwertige Journalismus kostenfrei angeboten

klarmobil.de
Anzeige
     Preistipp:
  • 5GB Allnet-Flat
  • mtl. 4,99 € statt 8,99 €
  • Handy- und SMS-Flatrate
  • 5G O2 Netz
  • mtl. Laufzeit
  • Jetzt sparen und Wechseln!

     Preistipp O2-Netz:
  • 25 GB 5G Tarif
  • mtl. 9,99 € statt 17,99 €
  • mtl. Laufzeit
  • Handy- und SMS-Flatrate
  • 50 MBit/s
  • optional mtl. Laufzeit
  • Jetzt sparen und Wechseln!

     Besten 10 GB Tarife:
  • Spartarife ab 5,99 €
  • Sparwochen mit Rabatten,
  • Gutscheinen,
  • Anschlusspreisbefreiungen
  • Jetzt sparen und Vergleichen!

Kostenloser Newsletter:
Mit unserem kostenlosen Newsletter verpassen Sie ab sofort keine Schnäppchen und Aktionen mehr.
Ihre E-Mail-Adresse:
Datenschutzhinweise

Weitere Nachrichten:

Telefontarifrechner.de
 Datenschutzhinweise © Copyright 1998-2024 by DATA INFORM-Datenmanagementsysteme der Informatik GmbH  Impressum 
Damit wir unsere Webseiten für Sie optimieren und personalisieren können würden wir gerne Cookies verwenden. Zudem werden Cookies gebraucht, um Funktionen von Soziale Media Plattformen anbieten zu können, Zugriffe auf unsere Webseiten zu analysieren und Informationen zur Verwendung unserer Webseiten an unsere Partner in den Bereichen der sozialen Medien, Anzeigen und Analysen weiterzugeben. Sind Sie widerruflich mit der Nutzung von Cookies auf unseren Webseiten einverstanden?(mehr dazu)
Cookie-Entscheidung widerrufen