Hacker missbrauchen RSS

Die Technik, die webbasiert die Verteilung von Inhalten erlaubt und sich immer weiter verbreitet, wurde dem Bericht eines Sicherheitsforschers zufolge nun auch von den Hackern entdeckt. Wie Robert Auger auf der Black Hat Conference 2006 in Las Vegas darlegte, sind die Möglichkeiten für Bösewichte hier nahezu unerschöpflich.

Der Security Engineer des US-Unternehmens SPI Dynamics sagte einem Pressebericht zufolge, er habe webbasierte und lokale RSS-Reader getestet. Durch Code Injection könne Software platziert werden, die die Daten von Nutzern auslese. Dazu gehörten im Ernstfall auch Cookies für voreingestellte Passwörter, Informationen über Tastatureingaben (Key-Logging) und anderes.

Dabei könne ein Angreifer die Daten sammelnde Software direkt in den RSS-Feed auf der Original-Website einpflanzen – so könnte beispielsweise der Besitzer des Feeds der Angreifer sein, was Auger als nicht gerade den häufigsten Fall bezeichnete. Doch weitaus einfacher könnten sich Angreifer demnach den Zugang erschleichen, indem sie den versendeten Feed manipulierten. Je nach Beliebtheit und Verbreitung des RSS könnte demnach ein einziger Fehler Tausende Nutzer betreffen und schädigen, so Auger.

An webbasierten Einfallstoren nannte er in seinem Vortrag explizit nur Bloglines. Auf lokaler Seite seien die Techniken RSS-Reader, RSS-Owl, Feed Demon und Sharp Reader besonders gut angreifbar. Die Liste sei aber laut Auger unvollständig. Er wolle die Namen von Herstellern nicht nennen, mit denen er bisher noch nicht in Kontakt sei. Er verwies aber auch auf Abhilfe. So gebe es bereits Werkzeuge, die vor blinden Passagieren in RSS-Feeds schützten. Nutzer könnten aber auch aufmerksam durchs Web gehen, die Gefahren durch sorgfältigen Umgang mit Zugangsrechten und der Nutzung fremder Daten minimieren sowie die Ausführung von Dateien, Skriptsprachen und Applets im Feed-Reader unterbinden.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

31 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago