(Informationen des unterzeichnenden Unternehmens)
Frankfurt and Darmstadt, April 2024 (News Aktuell).-
Ein Forschungsteam des Nationalen Forschungszentrums für Angewandte Cybersicherheit ATHENE unter der Leitung von Prof. Dr. Haya Schulmann hat 18 Schwachstellen in entscheidenden Softwarekomponenten der Resource Public Key Infrastructure (RPKI) aufgedeckt. RPKI ist ein Internetstandard, der den Internetverkehr vor der Übernahme durch Hacker schützen soll. Mittlerweile haben alle betroffenen Anbieter Patches für ihre Produkte bereitgestellt. Die Schwachstellen hätten verheerende Folgen haben können: Internet-Hijackings wurden bereits ausgenutzt, um beispielsweise Passwörter und andere sensible Informationen zu phishing, Zertifizierungsstellen dazu zu verleiten, betrügerische Web-Zertifikate auszustellen, Kryptowährungen zu stehlen, Malware zu verbreiten und Caches von DNS-Servern zu vergiften.
Das ATHENE-Team bestehend aus Prof. Dr. Haya Schulmann und Niklas Vogel, beide von der Goethe-Universität Frankfurt, Donika Mirdita von der TU Darmstadt und Prof. Dr. Michael Waidner von der TU Darmstadt und dem Fraunhofer SIT, hat 18 Schwachstellen aufgedeckt und offengelegt. Die vom US-amerikanischen National Institute of Standards and Technology (NIST) betriebene National Vulnerability Database (NVD) hat diesen Schwachstellen fünf Common Vulnerabilities and Exposures (CVE)-Einträge zugeordnet, von denen einige kritisch sind und eine Bewertung von 9,3 von 10 haben ein Testtool, CURE, das sie speziell für dieses Projekt entwickelt haben und das ATHENE allen Entwicklern von RPKI-Software kostenlos zur Verfügung stellt. Die Forscher fanden Schwachstellen in allen gängigen Implementierungen der Validator-Komponente von RPKI. Sie reichen von Abstürzen, Verstößen gegen das Standardverhalten und sogar schwerwiegenden Fehlern, die es einem Netzwerkgegner ermöglichen, eine RPKI-Zertifikatshierarchie vollständig zu übernehmen, um seinen eigenen Vertrauensanker einzuschleusen – wodurch er effektiv in der Lage ist, authentische und gültige, aber gefälschte Routing-Informationen (d. h. , BGP-Ankündigungen). Es ist nicht bekannt, ob eine der Schwachstellen bereits von Hackern ausgenutzt wurde.
RPKI ist ein relativ neuer Standard. Heutzutage werden etwa 50 % der Netzwerkpräfixe im Internet durch RPKI-Zertifikate abgedeckt und 37,8 % aller Internetdomänen validieren RPKI-Zertifikate. Insbesondere viele große Anbieter und Betreiber unterstützen RPKI, z. B. Amazon Web Services, Cogent, Deutsche Telekom, Level 3 und Zayo.
Die Forschungsarbeiten wurden im ATHENE-Forschungsbereich Analytic Based Cybersecurity (ABC) durchgeführt (weitere Informationen unter https://abc.athene-center.de/de/) und erschienen auf dem Network and Distributed System Security (NDSS) Symposium 2024 in San Diego, Kalifornien, USA. Das Forschungspapier kann unter https://www.ndss-symposium.org/ndss-paper/the-cure-to-vulnerabilities-in-rpki-validation/ heruntergeladen werden. Das von den Forschern entwickelte und zum Aufdecken der Schwachstellen verwendete Testtool CURE kann unter https://github.com/rp-cure/rp-cure heruntergeladen werden.
Das Nationale Forschungszentrum für Angewandte Cybersicherheit ATHENE ist ein Forschungszentrum der Fraunhofer-Gesellschaft, das die Fraunhofer-Institute für Sichere Informationstechnologie (SIT) und für Computergrafikforschung (IGD), die Technische Universität Darmstadt, die Goethe-Universität Frankfurt am Main und die Institute für Computergrafikforschung (IGD) vereint Hochschule Darmstadt. Mit mehr als 600 Wissenschaftlern ist ATHENE Europas bedeutendstes Forschungszentrum für Cybersicherheit und Deutschlands führende wissenschaftliche Forschungseinrichtung auf diesem Gebiet. ATHENE wird vom Bundesministerium für Bildung und Forschung (BMBF) und dem Hessischen Ministerium für Wissenschaft und Kunst (HMWK) gefördert. Weitere Informationen zu ATHENE finden Sie unter https://www.athene-center.de/de/.
Pressekontakt: Frau Cornelia Reitz, cornelia.reitz@athene-center.de