Südkoreas Online-Sicherheitslage in der Sackgasse
(palant.info)Seit jeher sind Online-Banking- und E-Government-Dienste in Korea für die verschiedensten Installationsprogramme berüchtigt. Früher war es ActiveX, heute sind es Installationsdateien für Sicherheits-Plugins, doch am Wesen des Problems hat sich nichts geändert. In letzter Zeit haben sich die Umstände zwar teilweise verbessert – etwa durch alternative Verfahren zur Identitätsprüfung als Ersatz für das offizielle Zertifikat oder durch Anbieter, die Online-Dienste ohne die Installation von .exe-Plugins bereitstellen. Dass es jedoch selbst im Jahr 2023 noch ganz offen Websites gibt, die Nutzer zur Installation solcher Dinge zwingen, ist wirklich beklagenswert.
Wladimir Palant, bekannt durch Adblock Plus, schrieb in seinem Blog, dass er seit vergangenem September zu dieser Online-Sicherheitslage in Korea recherchiert. (Englisch) Er zeichnet die Lage präzise nach – angefangen bei den historischen Gründen, warum man wegen der US-Exportbeschränkungen für Kryptografiealgorithmen in den 1990er Jahren zur Umsetzung von Internet-Banking in Korea mit dem eigens entwickelten SEED-Algorithmus auf ActiveX setzte, über die jedem Nutzer koreanischen Internet-Bankings bekannte Realität der Installation von Sicherheits-Plugins bis hin zu der Einsicht, dass diese „Sicherheitssoftware“ in Wirklichkeit nutzlose Attrappen sind, die der Sicherheit überhaupt nicht helfen, und dass der aktuelle Zustand aufgrund von Interessenkonflikten bewusst so gestaltet wurde.
Offenbar hat er im Zuge seiner Untersuchung mehrere Sicherheitslücken in Produkten für solche Sicherheits-Plugins gefunden und gemeldet, versteht aber selbstverständlich auch, dass sich das eigentliche Problem allein dadurch nicht lösen lässt. Wie auch immer: Die konkreten Details der entdeckten Schwachstellen sollen gemäß der üblichen Praxis 90 Tage nach der Meldung im Blog des Autors veröffentlicht werden – jeweils am 9. Januar 2023, 23. Januar 2023 und 6. März 2023.
Bei der Suche nach Sicherheitslücken habe er außerdem die folgenden Probleme bei der Softwarequalität festgestellt. Irgendwie kommt einem das alles ziemlich bekannt vor.
- Die Entwickler dieser Software scheinen trotz der Verwendung von C mit Problemen der Speichersicherheit wie Buffer Overflows nicht gut umgehen zu können
- Kompiliert wurde mit einem 15 Jahre alten Visual Studio statt mit einem modernen Compiler, der verschiedene Mechanismen zur Risikominderung bietet
- Für ein angebliches Sicherheitsprogramm sind sogar alte und grundlegende Sicherheitsfunktionen wie ASLR oder DEP deaktiviert
- Es werden veraltete Versionen von Open-Source-Bibliotheken verwendet, teils seit mehr als zehn Jahren überholt
- In den meisten Fällen scheint Verschlüsselung lediglich als Obfuskation genutzt worden zu sein, um Reverse Engineering zu erschweren
- In den Parametern der Kryptografiealgorithmen werden noch immer Inhalte verwendet, die längst deprecated sind
15 Kommentare
Am 2. Juni 2025 wurden in der südkoreanischen Sicherheitsforschung ergänzende Arbeiten wie etwa entsprechende Fachaufsätze zu diesem Thema veröffentlicht.
Kürzlich wurde bekannt, dass es einen Hackerangriff unter Ausnutzung von INITECH INISAFE CrossWeb EX V3 gegeben hat.
Sicherheitsempfehlung für ein Update von INITECH INISAFE CrossWeb EX V3
NIS: „Nordkorea hackte unter Ausnutzung einer INISAFE-Schwachstelle … Sicherheitspatch empfohlen“ (Gesamtbericht)
Wie selbstverständlich anzunehmen ist, ist nicht nur dieses Produkt betroffen. Soweit ich weiß, gab es in letzter Zeit mindestens zwei weitere Fälle, in denen Sicherheitslücken in inländischen Programmen für öffentliche Zertifikate entdeckt wurden. Bei einem davon heißt es sogar, dass bereits nordkoreanische Cyberkämpfer ihre Finger im Spiel hatten.
Endlich beginnen Informationen über tatsächliche Schwachstellen veröffentlicht zu werden.
Als Erstes kommt das Keyboard-Sicherheitsprogramm TouchEn nxKey von RaonSecure dran.
Schon die Schwachstelle selbst ist problematisch, aber besonders beeindruckend ist, wie schlampig man sogar bei der Behandlung dieser Schwachstelle vorging. (?)
Die Gans, die goldene Eier legt
Ich habe die HackerNews-Kommentare zusammengefasst
Der Inhalt wurde ziemlich lang, deshalb habe ich ihn in einem Blogbeitrag zusammengefasst
https://soulee.dev/2023/01/05/korean-bogus-security
Ich hoffe, dass sich die Situation verbessert, nachdem Korea damit international etwas blamiert wurde.
Viele Kommentare zeigen sich überrascht darüber, dass solche Methoden derzeit von Unternehmen als Mittel zur Verantwortungsabwälzung genutzt werden.
Es gibt dieses ausländische Meme „disappointed but not surprised“, und genau daran musste ich denken.
Es scheint, dass die Bezeichnung als gefälschte Sicherheitsanwendung zur Verantwortungsabwälzung zutrifft ...
Der vom Originalautor veröffentlichte Hacker-News-Thread:
https://news.ycombinator.com/item?id=34231364
Die koreanische Übersetzung des ursprünglichen Artikels, die von einer anderen Person veröffentlicht wurde:
https://www.woojinkim.org/wiki/spaces/me/pages/733085820
Das ist peinlich.
In Korea scheint das Ziel von Regulierung häufig letztlich nicht darin zu bestehen, „die Nutzer zu schützen“, sondern eher darin, „keine Verantwortung übernehmen zu müssen“. Ein typisches Beispiel dafür sind wohl lokal auf den Rechnern der Nutzer installierte Sicherheits-Plugins. Weil nach jedem Vorfall immer wieder irgendetwas zusätzlich eingeführt wurde, ist die Lage inzwischen so absurd geworden, dass man sogar Plugins installieren muss, um überhaupt andere Plugins installieren zu können. Das fand ich schon ziemlich befremdlich. Haha
Stimmt. Auch der vorgestellte Artikel hat genau diesen Punkt präzise durchschaut.
Und als ich sah, dass den Nutzern sogar empfohlen wird, ein zusätzliches Programm eigens dafür zu installieren, um mehrere Sicherheits-Plugins zu installieren, wurde das auch als „Verwaltung eines App-Zoos“ (manage this application zoo) bezeichnet, haha
Ich dachte, nur wir wüssten davon, aber offenbar wissen es alle T_T T_T
Ich habe den Artikel beim Abendessen gesehen und nur gedacht, dass ich ihn morgen zusammenfassen und posten sollte, aber Sie haben ihn schon sehr gut aufbereitet. Vielen Dank!!
Die Formulierung, man habe einen „Markt für gefälschte (bogus) Sicherheitsanwendungen“ geschaffen, trifft es wirklich gut.