RSS Missbrauch

|13.09.2006|


Immer häufiger wird RSS (Really Simple Syndication bzw. Rich Site Syndication) von Hackern zum Integrieren von Malware genutzt. Die benutzerfreundliche Verteilung von Inhalten dieser webbasierten Technik hat inzwischen sehr zur Verbreitung beigetragen.

Der Security Engineer des US-Unternehmens SPI Dynamics hat webbasierte und lokale RSS-Reader getestet: Durch Code Injection könne Software platziert werden, welche Daten von Nutzern auslese. Dazu gehörten im Ernstfall auch Cookies für voreingestellte Passwörter, Informationen über Tastatureingaben (Key-Logger) und anderes.

Ein Angreifer kann die Daten sammelnde Software direkt in den RSS-Feed auf der Original-Website integrieren. So könnte der Besitzer des Feeds der Angreifer sein, was Auger jedoch als wenig wahrscheinlichen Fall bezeichnete. Weitaus einfacher könnten sich Angreifer den Zugang erschleichen, indem sie den versendeten Feed manipulierten. Je nach Beliebtheit und Verbreitung des RSS könnte damit ein einziger Fehler Tausende Nutzer betreffen und schädigen.

Webbasiert sind vor allem Bloglines risikobehaftet. Bei lokalen Readern sind RSS-Reader, RSS-Owl, Feed Demon und Sharp Reader einfach anzugreifen. Es gibt aber bereits Abhilfe mit Werkzeugen, die vor blinden Passagieren in RSS-Feeds schützen. Im übrigen darf erneut betont werden, dass es immer von Vorteil ist, aufmerksam durchs Web zu gehen, um Gefahren durch sorgfältigen Umgang mit Zugangsrechten und der Nutzung fremder Daten zu minimieren.


(c) 2011 ppcw.com - alle Rechte vorbehalten

Diese Seite drucken