Hacking-Team-Daten enthalten Details zu Zero-Day-Lücken in Flash Player

Forscher von Trend Micro haben bei der Analyse der bei dem Angriff auf Hacking Team entwendeten Daten Details zu bisher unbekannten Sicherheitslücken in Adobe Flash Player gefunden. Die Unterlagen enthielten sogar zwei funktionsfähige Exploits. Eine der beiden Lücken habe der italienische Hersteller von Spähsoftware für Regierungen sogar als „schönsten Flash-Bug in den vergangenen vier Jahren“ bezeichnet.

Einen dritten Exploit hat Hacking Team für die Flash-Player-Schwachstelle mit der Kennung CVE-2015-0349 entwickelt. Für sie liegt allerdings seit April 2015 ein Patch vor.

In den Dateien fand sich laut Trend Micro neben den Exploits auch Beispielcode für eine der Flash-Zero-Day-Lücken, der den Windows-Taschenrechner öffnen kann. Er kann gegen die Browser Internet Explorer, Chrome, Firefox und Safari eingesetzt werden.

Bei einem der Fehler in Flash Player handelt es sich um einen Use-after-free-Bug. Er lässt sich den Forschern zufolge ausnutzen, um die in Windows 10 enthaltene Sicherheitsfunktion Control Flow Guard zu umgehen, die indirekte Speicheraufrufe von Shellcode-Adressen verhindern soll. Ein ähnliches Verfahren sei auch schon für CVE-2015-0349 beim Hackerwettbewerb Pwn2Own 2015 verwendet worden.

Aus den Unterlagen geht offenbar auch hervor, dass Hacking-Team-Mitarbeiter zur Absicherung von Systemen schwache Passwörter benutzt haben. Ein Root-Passwort eines Servers lautete offenbar „P4ssword“. Hacking-Team-Gründer Christian Pozzi soll außerdem „wolverine“ und „universo“ als Kennwort verwendet haben.

Motherboard war indes nach eigenen Angaben in der Lage, den Hintermann des Angriffs auf Hacking Team zu kontaktieren. Dem Blog zufolge handelt es sich um Phineas Fisher, der im vergangenen Jahr auch in die Systeme der Gamma Group, dem Hersteller der umstrittenen Software FinFisher, eingebrochen war.

Gestern bekannte sich Fisher zudem per Twitter zu dem Angriff und kündigte an: „Ich werde berichten, wie Hacking Team gehackt wurde, sobald sie genug Zeit hatten, vergeblich zu versuchen herauszufinden, was passiert ist, und aus dem Geschäft sind.“

[mit Material von Charlie Osborne, ZDNet.com, und Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

5 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

6 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

14 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

1 Tag ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Tag ago