Sicherheitslücke: Wurm schleust Porno-Link in Twitter-Meldungen ein

Sicherheitslücke
Wurm schleust Porno-Link in Twitter-Meldungen ein

Eine Sicherheitslücke auf dem beliebten Kurnachrichtendienst Twitter hat am Dienstag für Wirbel gesorgt. Tausendfach pflanzte sich von Angreifern eingeschleuster Code durch den Dienst, der eine fremde Website aufrief. Hintergrund ist eine Sicherheitslücke, die ein Sicherheitsexperte als „Anfängerfehler" bezeichnet.
  • 3

HB BERLIN/DÜSSELDORF. Twitter-Nutzer rieben sich erstaunt die Augen: Der weltweit genutzte Kurzmitteilungsdienst brach am Dienstag für mehrere Stunden zusammen, weil sich ein infizierter Tweet in Windeseile verbreitet hat. „Twitter wo bist du?“ fragte verzweifelt Userin „preem270287“. „Twitter spinnt grad“, stellte „Das_Linchen“ fest. Zu den ersten Opfern gehörte die Frau des ehemaligen britischen Premierministers Gordon Brown. Ihren mehr als 1,1 Millionen „Followern“ schickte sie am Dienstagmittag unfreiwillig eine Mitteilung mit einem Link zu einer japanischen Porno-Website. Als sie es bemerkte, schickte sie eine Warnung hinterher: „Fasst den früheren Tweet nicht an - da passiert etwas sehr Merkwürdiges mit diesem Twitter-Feed! Sarah“.

Verursacht wurde das Durcheinander von einer Sicherheitslücke in Twitter. Die unbekannten Übeltäter nutzten eine Funktion der Skriptsprache JavaScript, die als „onmouseover“ bezeichnet wird: Dabei wird im Internet-Browser schon dann eine Aktion ausgelöst, wenn ein Nutzer die Maus über einen bestimmten Bereich führt - es ist also nicht einmal erforderlich, auf einen bestimmten Link zu klicken.

Der Wurm, also der sich selbst immer weiter verbreitende Schadcode, löste in vielen Fällen automatische „Retweets“ aus - den Weiterversand der infizierten Mitteilung unter dem eigenen Twitter- Namen. Mal wurden die User zu Porno-Webseiten geschickt, mal wurde nur wirrer JavaScript-Code angezeigt. In anderen Fällen öffnete der Code ein Popup-Fenster. Vielfach war auch die übliche Ansicht der Mitteilungen auf twitter.com von einer wirren Grafik blockiert. „Jetzt schlagen die dinger hier aber auch wirklich im sekundentakt auf“, twitterte „radirks“.

Der Link in dem schädlichen Tweet werde bereits aktiviert, wenn man nur mit der Maus darüber fahre, erklärte Georg Wicherski vom Forschungslabor der Sicherheitsfirma Kaspersky, der in seinem Blog die Ereignisse protokollierte. Bei der als „Cross-Site Scripting“ (XSS) bezeichneten Attacke werde ohne aktives Zutun des Twitter-Nutzers JavaScript-Code von einer externen Internet-Adresse geladen. Wichersky stellte fest, dass der Code für diesen Wurm in einschlägigen Chat-Kanälen veröffentlicht werde.

Twitter selbst hüllte sich erst einmal in Schweigen. So musste sich die Community selbst helfen: Twitter nur mit spezieller Software nutzen, nicht im Browser! Erst einige Stunden später meldete die Leiterin der Twitter-Sicherheitsabteilung, Del Harvey, über den Dienst, die Lücke müsste nun vollständig geschlossen sein.

Es ist nicht das erste Mal, dass Twitter aufgrund seiner großen Reichweite mit mehr als 160 Millionen Mitgliedern ein Ziel von Attacken wird. So machte im Februar 2009 ein Wurm die Runde, der mit der Botschaft „Don't click“ zum Gegenteil verlockte und sich so weiterverbreitete.

Mit wiederholten Änderungen seiner Technik lud Twitter aber offenbar auch selbst dazu ein, neue Möglichkeiten der Webtechnik zu missbrauchen. Im Interesse einer möglichst dynamischen Darstellung der Tweets bastelten die Web-Entwickler erst kürzlich wieder an der JavaScript-Schnittstelle - und lobten sich danach selbst: „Mit #NewTwitter haben wir JavaScript offiziell als Kerntechnologie in unserer Organisation übernommen.“ Die Antwort der Nutzer folgte nach der Attacke am Dienstag: JavaScript abschalten!

Kommentare zu " Sicherheitslücke: Wurm schleust Porno-Link in Twitter-Meldungen ein"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • Habe lange nicht mehr solchen Quatsch gelesen. immer wieder wird JavaScript für derartige Vorfälle vor's Loch geschoben. Sicher ist JavaScript in den Angriff eingebunden und dafür genutzt worden, aber von sich aus kann JavaScript keinen direkten Schadcode auf den Web-Server oder Rechner des Users ablegen. Wer JavaScript in seinem browser abschaltet, wird auf einiges in unserer bunten internetwelt verzichten müssen.

  • ...und lobten sich danach selbst: „Mit #NewTwitter haben wir JavaScript offiziell als Kerntechnologie in unserer Organisation übernommen."


    Eine clientseitige Scriptsprache sollte niemals Kernbestandteil der Funktionalität einer ganzen Webanwendung sein.

  • Das ist das erste und beste was man tun kann, wenn man zu unbekannten Web-Seiten surft, oder der browser spinnt: Java Script deaktivieren.

    Wenn man allerdings Java Script deaktiviert hat und der PC immernoch spinnt, oder möglicherweise Java Script weiterverwendet, obwohl es aus ist...
    Wird es höchste Zeit einen guten Virenscanner über das System zu schicken.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%