{"id":148536,"date":"2014-04-23T08:22:49","date_gmt":"2014-04-23T07:22:49","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=148536"},"modified":"2014-04-23T08:22:49","modified_gmt":"2014-04-23T07:22:49","slug":"apple-fixt-heartbleed-lcke-bei-airport-basisstationen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/04\/23\/apple-fixt-heartbleed-lcke-bei-airport-basisstationen\/","title":{"rendered":"Apple fixt Heartbleed-L&uuml;cke bei AirPort-Basisstationen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Irgendwie hatte ich mir gemerkt, dass Apples Produkte von der Heartbleed-L\u00fccke nicht betroffen waren (siehe z.B. <a href=\"http:\/\/www.golem.de\/news\/heartbleed-apple-nutzer-sind-nicht-betroffen-1404-105803.html\" target=\"_blank\">auch<\/a>). Stimmt nicht so ganz, bei den WLAN-Basisstationen (AirPort Basisstationen) gibt es jetzt einen Fix, der genau diese L\u00fccke schlie\u00dfen soll.<\/p>\n<p><!--more--><\/p>\n<p>Dies entnehme ich zumindest <a href=\"http:\/\/www.macworld.com\/article\/2146391\/apple-releases-heartbleed-fix-for-airport-base-stations.html\" target=\"_blank\">dieser macworld.com-Nachricht<\/a>, der zufolge Apple gestern einen Bug in den aktuellen AirPort Extreme- und Time Capsule-Modellen gefixt hat. Und der Fix soll die Heartbleed OpenSSL-Schwachstelle beseitigen. Das auf dieser Apple-Seite adressierte <a href=\"http:\/\/support.apple.com\/kb\/DL1708?viewlocale=en_US&amp;locale=en_US\">AirPort Base Station Firmware Update 7.7.3<\/a> ist nur f\u00fcr AirPort Extreme- und Time Capsule-Basisstationen mit 802.11ac-Unterst\u00fctzung erforderlich. Diese wurden im Juni 2013 eingef\u00fchrt. Das Firmware-Update schlie\u00dft eine OpenSSL-L\u00fccke, die nur dann ausnutzbar war, wenn die Funktion Back to My Mac aktiviert war. Diese Funktion wurde neu in OS X Leopard eingef\u00fchrt, um per Netzwerk oder Internet auf gemeinsame Netzwerkfreigaben (Shares) oder den Desktop zuzugreifen (siehe Macworld-<a href=\"http:\/\/www.macworld.com\/article\/1060945\/backtomymac.html\" target=\"_blank\">Artikel hier<\/a>). Gegen\u00fcber Macworld hat Apple folgende Erkl\u00e4rung zum Update abgegeben. <\/p>\n<blockquote>\n<p>The firmware update provides a fix for the recent OpenSSL vulnerability for the latest generation of 802.11ac enabled AirPort Extreme and AirPort Time Capsule base stations (June 2013). This vulnerability only impacts recent Airport devices that have the Back to My Mac feature enabled. Customers with previous generation AirPort Extreme and AirPort Time Capsules do not need to update their base stations.<\/p>\n<\/blockquote>\n<p>Gute Nachricht f\u00fcr Benutzer dieser Modelle: \u00dcber die L\u00fccke konnten wohl keine Kennw\u00f6rter (f\u00fcr die Apple ID etc.) ermittelt werden. Aber ein Angreifer k\u00f6nnte die M\u00f6glichkeit bekommen, auf Anmeldeseiten f\u00fcr die Router oder den Computer zuzugreifen. Falls also solche Hardware bei euch vorhanden ist, empfiehlt sich, entweder die Funktion Back to My Mac abzuschalten oder das Firmware-Update unverz\u00fcglich einzuspielen. \u00c4ltere Modelle der Apple WiFi-Router sind \u00fcbrigens nicht betroffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Irgendwie hatte ich mir gemerkt, dass Apples Produkte von der Heartbleed-L\u00fccke nicht betroffen waren (siehe z.B. auch). Stimmt nicht so ganz, bei den WLAN-Basisstationen (AirPort Basisstationen) gibt es jetzt einen Fix, der genau diese L\u00fccke schlie\u00dfen soll.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3348,562,2038,4328],"class_list":["post-148536","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-airport-extreme","tag-apple","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=148536"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148536\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=148536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=148536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=148536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}