Textversion
Wer wir sind Was wir tun Aktuelles Know-How Archiv Kunden Datenschutz
Startseite Archiv 2006 - 2007 RSS Missbrauch

Archiv


2015 - 2017 2012 - 2014 2008 - 2011 2006 - 2007 2004 - 2005 Download Dokumente Download Tools

CD Lebensdauer ISA Server Smart tauscht Drucker Druck auf ERP Anbieter Hardware Tausch Hacking ... Vishing RSS Missbrauch BGH Web-Impressum BGH Datenspeicherung Datenverluste +30% Jahreswechsel 2007 Neue E-Mail Richtlinie Phishing nimmt zu Malware Nummer 1 Terror, Spionage ... IT Know-How E-Mails und GDPdU Blackberry verboten Premium-Abzocke Bundestrojaner

RSS Missbrauch

|13.09.2006|

Immer häufiger wird RSS (Really Simple Syndication bzw. Rich Site Syndication) von Hackern zum Integrieren von Malware genutzt. Die benutzerfreundliche Verteilung von Inhalten dieser webbasierten Technik hat inzwischen sehr zur Verbreitung beigetragen.

Der Security Engineer des US-Unternehmens SPI Dynamics hat webbasierte und lokale RSS-Reader getestet: Durch Code Injection könne Software platziert werden, welche Daten von Nutzern auslese. Dazu gehörten im Ernstfall auch Cookies für voreingestellte Passwörter, Informationen über Tastatureingaben (Key-Logger) und anderes.

Ein Angreifer kann die Daten sammelnde Software direkt in den RSS-Feed auf der Original-Website integrieren. So könnte der Besitzer des Feeds der Angreifer sein, was Auger jedoch als wenig wahrscheinlichen Fall bezeichnete. Weitaus einfacher könnten sich Angreifer den Zugang erschleichen, indem sie den versendeten Feed manipulierten. Je nach Beliebtheit und Verbreitung des RSS könnte damit ein einziger Fehler Tausende Nutzer betreffen und schädigen.

Webbasiert sind vor allem Bloglines risikobehaftet. Bei lokalen Readern sind RSS-Reader, RSS-Owl, Feed Demon und Sharp Reader einfach anzugreifen. Es gibt aber bereits Abhilfe mit Werkzeugen, die vor blinden Passagieren in RSS-Feeds schützen. Im übrigen darf erneut betont werden, dass es immer von Vorteil ist, aufmerksam durchs Web zu gehen, um Gefahren durch sorgfältigen Umgang mit Zugangsrechten und der Nutzung fremder Daten zu minimieren.

Druckbare Version