{"id":193409,"date":"2017-08-25T08:56:51","date_gmt":"2017-08-25T06:56:51","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193409"},"modified":"2024-01-14T17:46:43","modified_gmt":"2024-01-14T16:46:43","slug":"ropemaker-exploit-kann-zugestellte-e-mails-manipulieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/25\/ropemaker-exploit-kann-zugestellte-e-mails-manipulieren\/","title":{"rendered":"Ropemaker-Exploit kann zugestellte E-Mails manipulieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Eine Ropemaker (steht f\u00fcr Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky) kann bereits zugestellte E-Mails nachtr\u00e4glich manipulieren, so dass diese auf Webseiten mit Schadcode verlinken.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/38ba395b3ac846329a924e8b86b6a4d4\" width=\"1\" height=\"1\"\/>Die Warnung kommt von Sicherheitsforschern, die eine eigentlich bekannte Technologie im Hinblick auf Sicherheit begutachtet haben. Es geht um die Frage, ob sich bereits zugestellte E-Mails, die im Posteingang eines Empf\u00e4ngers, ggf. auf einem lokalen Client, befinden, nachtr\u00e4glich manipuliert werden k\u00f6nnen.<\/p>\n<h2>Das Problem mit externen CSS<\/h2>\n<p>Der Exploit ist eigentlich recht einfach und ist dem Umstand geschuldet, dass moderne E-Mail-Clients wie Outlook etc. jeden Mist mitmachen und formatierte HTML-Nachrichten anzeigen k\u00f6nnen. Bei HTML-Inhalten lassen sich Cascading Style Sheets (CSS) zur Darstellung (Formatierung) verwenden \u2013 das wird auch heftig propagiert.<\/p>\n<p>Nun l\u00e4sst sich der CSS-Code im HTML-Dokument einbetten, oder \u00fcber einen externen Link an die Rendering-Engine \u00fcbergeben. Sicherheitsforscher Francisco Ribeiro vom Anbieter Minecast hat nun darauf hingewiesen, dass mit externen CSS-Dateien jedwede Manipulation m\u00f6glich ist. Das Ganze ist in <a href=\"https:\/\/web.archive.org\/web\/20190810181622\/https:\/\/www.mimecast.com\/blog\/2017\/08\/introducing-the-ropemaker-email-exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschrieben. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"HTML-Mail\" alt=\"HTML-Mail\" src=\"https:\/\/web.archive.org\/web\/20190812061017\/https:\/\/www.mimecast.com\/globalassets\/blog\/main\/2017\/switch-email-goodurl---edited-002.jpg\" width=\"626\" height=\"439\"\/><br \/>(Quelle: Minecast)<\/p>\n<p>Die \u00dcberlegung besteht darin, per Mail einen Inhalt auszuliefern, der auch einen Link auf eine externe Seite enth\u00e4lt. Bei der Auslieferung der E-Mail wird ein Link auf eine unverf\u00e4ngliche Webseite gesetzt (siehe obiger Screenshot). Die Idee ist, dass weder Virenscanner noch Benutzer Verdacht sch\u00e4tzen. <\/p>\n<p>Anschlie\u00dfend w\u00e4re es f\u00fcr einen Angreifer recht einfach, \u00fcber eine externe CSS-Datei, die auf einem von ihm kontrollierten Server liegt, den Link so zu manipulieren, dass dieser auf eine Webseite mit Schadcode zeigt. Das Zuweisen eines Links per CSS-Anweisung habe ich in einem meiner letzten HTML-B\u00fccher, die kurz nach dem Jahr 2000 erschienen, beschrieben. \u00d6ffnet der Benutzer dann die E-Mail, wird ihm pl\u00f6tzlich ein Link auf eine Seite mit Schadsoftware angeboten (siehe folgender Screenshot). <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20191103203403\/https:\/\/www.mimecast.com\/globalassets\/blog\/main\/2017\/switch-email-badurl---edited-002.jpg\" width=\"630\" height=\"442\"\/>(Quelle: Minecast)<\/p>\n<p>Die Sicherheitsforscher schreiben, dass man das Ganze an Apple Mail mit den von Apple empfohlenen Einstellungen getestet habe. Aber auch unter Linux, Android oder Windows l\u00e4sst sich diese Angriffsmethode verwenden, wie die obigen Screenshots zeigen. Virenscanner sollten das aber erkennen. Am Besten w\u00e4re es aber, auf einen Mist wie externe CSS zu verzichten und diese grunds\u00e4tzlich im E-Mail-Client zu blockieren.<\/p>\n<h2>Matrix Exploit<\/h2>\n<p>Bei <a href=\"http:\/\/thehackernews.com\/2017\/08\/change-email-content.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> wird noch ein zweiter Exploit, Matrix Exploit, erw\u00e4hnt, der ebenfalls von Minecast entdeckt wurde. Dort wird ein HTML-Text per Mail ausgerollt, wobei die externe CSS-Datei kontrolliert, welche HTML-Tags beim Benutzer angezeigt werden. Dann lie\u00dfe sich selektiv vorgeben, ob und wann m\u00f6glicherweise sch\u00e4dliche Inhalte angezeigt werden. <\/p>\n<p>The Hacker News schreibt, dass es noch schwieriger sei, diese Art des Angriffs zu entdecken. Auch hier meine Anmerkung: Bei blockierten externen CSS entf\u00e4llt dieses Angriffsszenario \u2013 und ein Virenscanner sollte den gesamten HTML-Code sowie die CSS-Anweisungen scannen (aber m\u00f6glicherweise scheitern die Scanner daran). <\/p>\n<h2>Abschlie\u00dfendes Fazit<\/h2>\n<p>Bei den meisten E-Mail-Clients sollte sich eigentlich einstellen lassen, ob externe Inhalte zul\u00e4ssig sind. Beim Thunderbird geht es \u00fcber <em>Extras \u2013 Einstellungen <\/em>auf der Seite <em>Datenschutz <\/em>\u00fcber die Option <em>Externe Inhalte in Nachrichten erlauben<\/em>. Eine separate Option, externe CSS zu blocken, habe ich nicht gefunden.<\/p>\n<p>Artikel zum Thema sind neben <a href=\"http:\/\/thehackernews.com\/2017\/08\/change-email-content.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> auch bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ropemaker-lets-attackers-change-your-emails-after-delivery\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und sogar bei <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/ropemaker-sicherheitsluecke-macht-e-mails-angreifbar-a-1164373.html\" target=\"_blank\" rel=\"noopener\">Spiegel Online<\/a> erschienen. Bei Spiegel Online findet sich auch eine Einsch\u00e4tzung zur Gef\u00e4hrlichkeit (Apple und Microsoft reagieren gelassen, es sei ein theoretisches Szenario, welches bisher noch nicht ausgenutzt wurde, Google und Yahoo blockieren in ihren E-Mail-Postf\u00e4chern grunds\u00e4tzlich externe CSS).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong>Sicherheit: Update auf Thunderbird 52.3.0 und mehr<br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/sicherheitslcke-in-hpe-integrated-lights-out-4-ilo-4\/\">Sicherheitsl\u00fccke in HPE Integrated Lights-out 4 (iLO 4)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/24\/drittanbieter-0patch-fr-foxit-sicherheitslcke\/\">Drittanbieter 0Patch f\u00fcr FoxIt-Sicherheitsl\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/22\/eco-verband-fordert-eingebaute-softwaresicherheit\/\">eco Verband fordert eingebaute Softwaresicherheit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/21\/medizingerte-sicherheits-risiko-windows-7\/\">Medizinger\u00e4te: (Sicherheits-)Risiko Windows 7?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/18\/zwei-kritische-sicherheitslcken-im-foxit-pdf-reader\/\">Zwei kritische Sicherheitsl\u00fccken im Foxit PDF Reader<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/18\/sicherheitslcke-in-alten-chrome-versionen-bleibt-ungepatcht\/\">Sicherheitsl\u00fccke in alten Chrome-Versionen bleibt ungepatcht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/25\/facebook-messenger-erneut-als-malware-schleuder\/\">Facebook-Messenger erneut als Malware-Schleuder<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Ropemaker (steht f\u00fcr Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky) kann bereits zugestellte E-Mails nachtr\u00e4glich manipulieren, so dass diese auf Webseiten mit Schadcode verlinken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[259,6443,4328],"class_list":["post-193409","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-e-mail","tag-ropemaker","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193409"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193409\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}