Blackberry arbeitet an Heartbleed-Bugfixes

Blackberry hat Updates für seine Dienste Secure Work Space und Blackberry Messenger für Android sowie iOS angekündigt, weil sie von der OpenSSL-Lücke Heartbleed betroffen sind. Die Apps sollen bis Freitag dieser Woche mit Aktualisierungen versorgt werden. Gegenüber Reuters erklärte Senior Vice President Scott Totzke am Wochenende auch, dass die Mehrzahl der Blackberry-Produkte keine Heartbleed-Lücke aufweise.

Nach seiner Darstellung ist es Angreifern theoretisch möglich, über eine Wi-Fi-Verbindung oder ein Mobilfunknetz unautorisiert auf diese beiden Dienste zuzugreifen. Das Risiko sei sehr gering. Damit Hacker Daten auslesen könnten, müssten verschiedene Blackberry-Sicherheitstechnologien umgangen werden. „Es ist eine sehr komplexe Attacke, die innerhalb eines kleinen Zeitfensters durchgeführt werden muss“, sagt Totzke. Anwender könnten die Apps bis zum Update am Freitag beruhigt weiter nutzen.

Die Heartbleed-Lücke in OpenSSL betrifft vor allem, aber nicht nur Server. „Anfangs galt die meiste Konzentration Servern, und Server sind definitiv dem größten Risiko ausgesetzt – nicht nur Webserver, sondern Mailserver und viele andere nützliche Dinge. Alles, was eine angreifbare Version von OpenSSL nutzt, ist anfällig, egal ob Client oder Server“, sagte Chief Technology Officer Johannes Ullrich vom Internet Storm Centre (ISC) des SANS Institute am Wochenende. Diese Einrichtung führt eine Liste betroffener Client-Anwendungen.

Von den verbreiteten Betriebssystemen setzt nur Android eine anfällige Version von OpenSSL ein. Wie Ohad Bobrov, VP Research and Development, bei dem Mobil-Sicherheitsspezialisten Lacoon Mobile Security in einem Blogbeitrag erklärt, scheinen neben Android 4.1.1 auch einige Unternehmenslösungen wie Mobile Device Management (MDM), Firewalls oder andere Sicherungstechnologien von dem Problem betroffen, weil diese Lösungen auf OpenSSL-Technologien setzen. Diese Lecks würden derzeit aber offenbar noch nicht von Hackern ausgenutzt. In seinem Blog gibt es auch eine Möglichkeit, zu testen, ob ein Client von der OpenSSL-Lücke betroffen ist.

Indessen hat Akamai eingestanden, dass sein vermeintlicher Heartbleed-Bugfix nicht vollständig war. Das Unternehmen, über dessen System fast ein Drittel des Internetverkehrs läuft, behob mit einer Korrektur vom Freitag nur die Hälfte des Problems. Am Sonntag schrieb Chief Security Officer Andy Ellis: „Kurz gesagt, wir haben einen Bug eingeführt. Ein RSA-Schlüssel hat sechs kritische Werte. Unser Code versuchte nur, drei Teile dieses geheimen Schlüssels zu schützen, ließ die anderen drei aber ungeschützt.“

[mit Material von Martin Schindler, silicon.de]

Tipp: Was wissen Sie über Blackberry? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago