Notepad++-Updater installierte Malware

dark_rider

Active member
Themenstarter
Registriert
7 Aug. 2008
Beiträge
1.994
Hallo zusammen,

Heise berichtet aktuell leider darüber, dass der NP++-Updater Malware installiert hat:

Wenn ich es richtig verstehe, betrifft dies aber nicht alle User, sondern nur solche, deren Internet-Traffic gezielt manipuliert wurde?
 
Zuletzt bearbeitet:
Ja, habe den Artikel eben auch gerade gelesen und muss sagen, dass die Überschrift zwar nicht falsch ist, aber irgendwie falsche Dinge suggeriert. Ohne den kompletten Kontext des Artikels (und sogar teilweise erst aus den Kommentaren zum Artikel) zu haben, suggeriert die Überschrift ein verseuchtes Update, was dann für alle einer gewissen Version oder in einem gewissen Zeitraum eingespielt wurde. Und das stimmt nicht.

Zur Erklärung hier der Ablauf: Der Updater prüft, ob es auf der Notepad++-Website ein Update gibt. Wenn ja, lädt es das Update runter und installiert es. Um sicher zu gehen, dass das Update auch valide ist, wird die Gültigkeit der Signatur des Updates zwischen Download und Installation geprüft und das Update nur installiert, wenn es eine gültige Signatur aufweist. So war es lange, so ist es jetzt auch wieder. Nur zwischendurch gab es einen (kurzen) Zeitraum, in dem erst gar keine Signaturprüfung ausgeführt wurde. Kurz danach dann nach einem Update wurde die Signatur zwar wieder geprüft, aber nicht mehr gegen ein "richtiges" Zertifikat, sondern gegen ein selbst-signiertes, dessen Schlüssel auch noch öffentlich im Github lagen - das ist dann auch nicht besser als gar keine Prüfung.
In diesem Zeitraum, in dem es keine Überprüfung gab bzw. wo jeder jedes "Update" gültig signieren konnte, konnte man dem Updater also ein vermeintliches Update unterjubeln, den dieser dann installiert hat, selbst wenn es gar kein richtiges Update sondern Schadsoftware war.

Nur: Dafür muss man entweder den Webserver von Notepad++ hacken um die Updateprüfung bzw. die URL zum Update zu manipulieren. Aber der Server wurde ja nicht gehackt. Oder man muss sich als Man-in-the-middle irgendwo in den Datenverkehr einklinken, diesen auf einen eigenen Server umleiten und dort eine modifizierte Update-Datei ausliefern. Und das ist gar nicht so einfach. Entweder müssen dein PC oder dein Router vorher schon infiziert bzw. gehackt sein, damit man z.B. deine DNS-Server abändern und auf einem eigenen dann andere Einträge ausliefern kann. Oder die DNS-Server müssen gehackt sein und falsche Einträge zurückliefern. Oder die Datenverbindung muss irgendwo auf dem Weg von deinem Router zum Notepad++-Server (also beim Internetanbieter) gekapert sein, damit dir jemand da die Dinge einschleusen kann. Dafür muss aber jemand eben wie gesagt deinen Internetanbieter hacken oder die Leitungen manipulieren und/oder den DNS-Server deines Anbieters hacken. Und das ist hier offenbar passiert. Das macht man nicht einfach so. Das sind keine Skriptkiddies. Da steckt schon sehr (!) viel mehr dahinter!

Von daher: Gar keine Frage, dass der Updater von Notepad++ hier übergangsweise eine Lücke aufwies, durch die dieser Angriff überhaupt erst möglich wurde. Aber der eigentliche Angriff ist nicht bei Notepad++ erfolgt! Der eigentliche Angriff war irgendwo ein MITM-Angriff auf die Datenverbindung bzw. Manipulation der DNS-Antworten!

Übrigens: Die Nutzung von DNSSEC kann hier verhindern, dass einem falsche DNS-Einträge von einem manipulierten DNS-Server untergejubelt werden und die Website von Notepad++ sollte auch mit einem gültigen Zertifikat versehen sein, das normalerweise immer geprüft wird. Das HSTS-Feature von HTTP(S) kann außerdem dafür sorgen, dass auch niemand dafür sorgt, dass die Website dann halt einfach unverschlüsselt ausgeliefert wird, sondern immer das gültige Zertifikat erfordert.
 
Das ist nun leider schon der zweite Vorfall, in dem der Entwickler von Notepad++ komplett reinscheißt und nichtmal die einfachsten best practices in punkto Sicherheit berücksichtigt.

2023: GitHub Security Lab findet eine Sicherheitslücke in dem Tool und liefert einen Fix gleich mit in ihrem Report, der Entwickler braucht trotzdem vier Monate um die Lücke zu patchen.

2025: Der Entwickler packt einen privaten Schlüssel für das Signieren von Updates in ein öffentliches GIT-Repository.

Das schreit nach sagenhafter Inkompetenz (und Ignoranz) in Bezug auf die eigene Software. Ich würde mir zweimal überlegen, ob ich sowas noch verwenden möchte. Das grenzt ja schon an aktive Sabotage. :D
 
Das schreit nach sagenhafter Inkompetenz (und Ignoranz) in Bezug auf die eigene Software. Ich würde mir zweimal überlegen, ob ich sowas noch verwenden möchte. Das grenzt ja schon an aktive Sabotage. :D
Ähnliches lässt sich leider öfter beobachten, auch wenn es nicht immer unmittelbare Auswirkungen auf die Sicherheit hat.
Mir wurde sowas mal über einen nicht ganz unbekannten alternativen Webbrowser zugetragen. Und Linux Mint hatte ja früher auch eher fragwürdige Praktiken.
 
Ich denke, Du wolltest provozieren, dass hier jemand nachfragt. :D
Nicht zwangsläufig, aber wenn es denn nun so ist ;) :
Linux Mint ist nicht überall beliebt, ich weiß, aber was lief denn hier in der Vergangenheit fragwürdig?
Vor einigen Jahren hatte ich das mal an anderer Stelle zusammengefasst. [1] Daher spare ich mir, das hier nochmal zu wiederholen.
Nur zur Klarstellung: Die Zustände die ich dort beschreibe stellen den Stand von Mint vor ca. 10 Jahren dar. Soweit ich aufgeschnappt habe, sind alle diese Probleme heute erledigt, aber ich habe es nicht im Detail verfolgt.


[1] https://debianforum.de/forum/viewtopic.php?p=1280581#p1280581
 
Die Kritik ist ja fundiert vorgetragen, über Details müssen die Fachleute diskutieren. Einen offensichtlichen Punkt habe ich aber auch noch im Gedächtnis: Der Kernel wurde nach meiner Erinnerung in der Tat nicht automatisch aktualisiert. So etwas ist heute undenkbar, damals eigentlich auch schon, wiegt es die Anwender doch in falscher Sicherheit. Also die Kernel dann später doch aktualisiert wurden, hatte ich mit meiner Nvidia Grafikkarte von 2008 aber einen Wachmacher. Denn die erforderlichen uralten Nvidia Treiber kollidierten mit dem neunen Kernel und es ging nach Neustart eben ohne Bild weiter. Das hatte ich zwei drei mal wieder irgendwie eingefangen, dann flog erst Mint herunter und danach gleich die Nvidia aus dem Rechner.
 
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben