UPB Bildmarke
Department of Computer Science
Contact
  • Deutsch
  • English
  • Prospective students
    • Open Page "Study"
    • Our study pro­grammes
    • Counselling and support services
    • Study Service
    • Academic rules and regulations
    • FAQs
    • Open Page "Research"
    • Our Research
    • Professors and fields of expertise
    • Distinguished lectures
    • Open Page "Department"
    • Organisation
    • Professors and fields of expertise
    • Committees, student councils and representatives
    • Job offers
    • IRB
Com­puter Sci­ence News
Com­puter Sci­ence News
Was ist passiert?
Wie wurde die Schwachstelle entdeckt?
Wie schwerwiegend ist die Schwachstelle?
Wie kommt es, dass immer wieder solche schwerwiegenden Schwachstellen bekannt werden?
Aber wie kann ein so kleiner Fehler eine solche Auswirkung haben?
Contact
  1. Faculty of Computer Science, Electrical Engineering and Mathematics
  2. Institute of Computer Science

Com­puter Sci­ence News

Back to the news list

Sich­er­heitslücke bei What­s­App: State­ment von Prof. Dr. Eric Bod­den, Ex­perte für IT-Sich­er­heit an der Uni­versität

16.05.2019

A contribution from Pressemitteilung

Share post on:

  • Share on Instagram
  • Teilen auf Twitter
  • Teilen auf Facebook
  • Teilen auf Xing
  • Teilen auf LinkedIn
  • Teilen über E-Mail
  • Link kopieren

Durch eine Sicherheitslücke bei dem Messenger-Dienst WhatsApp, der weltweit von ungefähr 1, 5 Milliarden Menschen genutzt wird, wurde bei einigen Nutzern Spyware installiert. Am vergangenen Freitag gab es ein Update, das die Lücke schließen sollte. Prof. Dr. Eric Bodden, Experte für IT-Sicherheit und sichere Softwareentwicklung an der Universität Paderborn, ordnet in einem Statement Hintergründe und Ursachen ein.

Was ist passiert?

Facebook empfiehlt derzeit, Nutzern seiner Messenger-Applikation WhatsApp sowohl die App als auch Ihr Android oder iOS-Betriebssystem zu aktualisieren. Die Aktualisierung der App dient der Behebung einer schwerwiegenden Sicherheitslücke, die es Angreifern ermöglicht, auf dem Handy unter anderem Schadcode zu installieren.

Wie wurde die Schwachstelle entdeckt?

Bekannt wurde die Lücke durch einen tatsächlich erfolgten Angriff auf einen Menschenrechtsanwalt, der wohl eben diese Lücke ausnutzt. Wer diesen Angriff durchgeführt hat, ist unklar, jedoch soll die Lücke ausgenutzt worden sein, um auf dem Mobiltelefon des Anwalts eine Überwachungssoftware zu installieren. Dieser Versuch fiel auf, und somit auch die Sicherheitslücke. Die Überwachungssoftware stammt laut New York Times von der israelischen Firma NSO, die sich auf solche Technologien spezialisiert hat.

Wie schwerwiegend ist die Schwachstelle?

Bisher sind keine weiteren Angriffe außer dem zuvor genannten bekannt. Angreifer können jedoch durch die Schwachstelle zunächst die WhatsApp-App übernehmen, also zu beliebigen Zwecken die umfangreichen Berechtigungen ausnutzen, die WhatsApp selbst hat, und so beispielsweise auf Kontaktdaten, Nachrichten und sogar auch das Mikrofon und die Kamera zugreifen. Da Facebook jedoch empfiehlt, auch das Betriebssystem zu aktualisieren, steht zu befürchten, dass die NSO-Spyware nach ihrer Installation in Android und iOS noch weitere zuvor unbekannte Sicherheitslücken in diesen Betriebssystemen ausnutzt, um noch weitreichendere Berechtigungen zu erlangen.

Wie kommt es, dass immer wieder solche schwerwiegenden Schwachstellen bekannt werden?

Im bestehenden Fall war die Lücke im Telefonieteil der App beheimatet. Dieser war in den Programmiersprachen C/C++ geschrieben. Dies bietet den Vorteil, dass der Programmcode sowohl auf Android als auch auf iOS läuft, und zudem sehr effizient. Jedoch bieten C/C++ so gut wie keine Schutzfunktionen gegen sicherheitskritische Programmierfehler. Modernere Programmiersprachen oder automatisierte Codeanalysewerkzeuge helfen, solche Fehler und Schwachstellen zu vermeiden, kamen aber offenbar nicht hinreichend zum Einsatz.

Aber wie kann ein so kleiner Fehler eine solche Auswirkung haben?

Die Schwachstelle ist exemplarisch für ein im Softwareentwurf weit verbreitetes Problem: Aktuelle Software hat momentan meist nur einen einzigen Schutzwall. Ist dieser fehleranfällig, dann bricht die Sicherheit wie ein Kartenhaus in sich zusammen. Die Telefoniefunktion von WhatsApp benötigt beispielsweise keinen Zugriff auf Nachrichten oder das Adressbuch, hat ihn aber trotzdem, weil in Android und iOS Berechtigungen immer für die App als Ganzes vergeben werden. Könnte man für einzelne Funktionen individuelle Berechtigungen vergeben, hätte dies verhindert, dass die Lücke in einer solch breiten Art und Weise ausnutzbar gewesen wäre.

Prof. Dr. Eric Bodden leitet den Lehrstuhl für Softwaretechnik am Heinz Nixdorf Institut der Universität Paderborn und den Bereich Softwaretechnik und IT-Sicherheit am Fraunhofer IEM. In dieser Tätigkeit berät er regelmäßig große wie kleine Unternehmen bezüglich des Entwurfs sicherer Software.

Foto (Universität Paderborn): Prof. Dr. Eric Bodden von der Universität Paderborn.
Download (703 KB)

Contact

business-card image

Prof. Dr. Eric Bodden

Secure Software Engineering / Heinz Nixdorf Institut

Write email +49 5251 60-6563
More about the person

Department of Computer Science

Warburger Str. 100
33098 Paderborn
Germany

Universität Paderborn

Warburger Str. 100
33098 Paderborn
Germany

Phone University

+49 5251 60-0
Legal notice
  • Imprint
  • Data privacy
  • Whistleblower system
Social networks