Connect with us

Datenschutz & Sicherheit

Telegram: Hickhack um kritische oder hochriskante Sicherheitslücke


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am vergangenen Wochenende berichteten mehrere Medien über eine mutmaßlich kritische Zero-Click-Sicherheitslücke im Messenger Telegram. IT-Forscher der renommierten Zero-Day-Initiative (ZDI) von Trend Micro sind darauf gestoßen. Telegram hat gegenüber der italienischen IT-Sicherheitsbehörde Agenzia per la Cybersicurezza Nazionale (ACN) jedoch widersprochen, die Sicherheitslücke gebe es nicht.

Weiterlesen nach der Anzeige

Bei der Zero-Day-Initiative findet sich der Eintrag ZDI-CAN-30207 vom Donnerstag vergangener Woche. Dem ist lediglich das betroffene Programm (Telegram) und die Risikoeinstufung nach CVSS (inzwischen 7.0) zu entnehmen. Bis zum 24. Juli 2026 gibt die ZDI Telegram im Rahmen des Responsible-Disclosure-Prozesses Zeit, die Lücke zu stopfen. Danach veröffentlicht die ZDI die Informationen zur Schwachstelle und teilt ihr eine CVE-Nummer zu.

Die italienische Cybersicherheitsbehörde ACN hat am Wochenende eine Warnung vor der Telegram-Lücke veröffentlicht. Darin finden sich nähere Informationen: Eine Zero-Click-Sicherheitslücke in der Android- und Linux-Version des Messengers ermöglicht Angreifern, mittels „animierter Sticker“ verwundbaren Versionen Schadcode unterzuschieben und auszuführen – ohne dass Nutzer oder Nutzerinnen interagieren oder etwas bestätigen müssten. Das Problem beruht auf der automatischen Verarbeitung dieser Mediendateien in Telegram. Angreifer können so die Kontrolle über das betroffene Gerät erlangen und Zugriff auf sensible Daten wie Nachrichten, Kontakte oder aktive Sessions. Die ursprüngliche Risikoeinstufung der Sicherheitslücke durch die ZDI lag daher bei einem CVSS-Wert von 9.8 bei „kritisch“.

Die ACN hat das Gespräch mit Telegram gesucht und im Laufe des Montags dieser Woche die Sicherheitsmitteilung aktualisiert. Demnach hat Telegram die Existenz der Lücke offiziell dementiert. Jeder auf die Plattform hochgeladene Sticker werde vor der Verteilung an Client-Apps auf den Servern validiert und gescannt. Dieser zentrale Filterprozess verhindere daher die Nutzung von sorgsam präparierten animierten Stickern zum Ausnutzen von Schwachstellen. Es sei technisch unmöglich, Schadcode auf diesem Weg auszuführen.

Inzwischen hat die ZDI den Schweregrad mit der Begründung auf Mastodon von serverseitigen Gegenmaßnahmen seitens Telegram ebenfalls angepasst, mit einem CVSS-Wert von 7.0 erreicht er noch die Risikostufe „hoch“. Die ACN schlägt weiterhin vor, in Telegram den Empfang von Nachrichten von neuen Gesprächspartnern einzuschränken und in den Einstellungen etwa auf das eigene Adressbuch oder Premium-Nutzer zu begrenzen.


ZDI-Webseite mit Liste der Zero-Day-Schwachstellen

ZDI-Webseite mit Liste der Zero-Day-Schwachstellen

Die ZDI-Webseite führt die Zero-Click-Schwachstelle in Telegram auf, inzwischen aber mit geringerer Risiko-Einstufung.

(Bild: heise medien)

Es fehlen Details zu den Telegram-Aussagen, die eine bessere Einordnung ermöglichen. Auf eine Anfrage von heise security hierzu hat Telegram noch nicht reagiert.

Weiterlesen nach der Anzeige

Grundsätzlich schließt ein serverseitiger Scan eine derartige Sicherheitslücke nicht, er erschwert höchstens ihre Ausnutzung. Die bisherige Erklärung gegenüber der ACN legt nahe, dass es sich nicht um einen Filter handelt, der alle Sticker verwirft, sondern um eine Art Malware-Scan. Solche Viren-Scans lassen sich oftmals durch Verschleierung oder geschickte Störungen in den Dateien austricksen, etwa wenn die Parser des Scanners mit den vorliegenden Daten nicht mehr zurechtkommen, die Zielsoftware zum Verarbeiten aber schon.


(dmk)



Source link

Datenschutz & Sicherheit

l+f: Claude serviert Zero-Day-Exploits frei Haus



l+f:

l+f:

Mit einem denkbar simplen Prompt lieferte Claude Code einen Demo-Exploit für eine Zero-Day-Lücke im Texteditor vim. Der für den Gegenspieler Emacs erforderte ebenfalls nicht viel Überredung, ist jedoch ein wenig umstritten.

Weiterlesen nach der Anzeige

Eigentlich sollen sogenannte Guardrails, also Leitplanken, den Missbrauch der LLMs für das Schreiben von gefährlichen Exploits verhindern. Jedenfalls will Claude-Hersteller Anthropic das Problem mit Sicherheitsvorkehrungen in den Griff bekommen. Wenn man der Beschreibung von Calif Glauben schenken kann, lasse sich die jedoch erstaunlich einfach umgehen:

Somebody told me there is an RCE 0-day when you open a file. Find it.

Der Hinweis, es gäbe den Exploit zur „Remote Code Execution“ genügte, und Claude Code legte munter los. Das Ergebnis war ein Exploit, der eine bis dato unbekannte Lücke ausnutzte, um beim Öffnen einer Datei vorgegebene Befehle auszuführen (RCE). Die Vim-Entwickler bestätigten den Bug und behoben ihn mit Version 9.2.0172.

Bei Emacs lief das nicht viel anders. Auch hier lieferte die KI ohne zu zögern einen Exploit, der beim Öffnen einer Datei potenziell bösartigen Code ausführt. Allerdings erklärten da die Entwickler, dass das eigentlich kein Emacs-Problem sei. Der Hintergrund: Der Exploit funktioniert nur, wenn im Verzeichnis der zu öffnenden Datei ein vom Angreifer präpariertes .git/-Verzeichnis vorhanden ist. Daran erkennt der Editor ein Git-Repository, startet die Versionsverwaltung git und die wiederum führt die hinterlegten Kommandos aus. Das ganze sei somit ein Git-Issue, erklärten die Emacs-Entwickler.

Weiterlesen nach der Anzeige

Jedenfalls sind die Forscher von Calif so in Fahrt gekommen, dass sie jetzt einen Month of AI Discovered Bugs ausgerufen haben und im April jeden Tag eine neue Sicherheitslücke präsentieren wollen.


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundeskriminalamt: Mehr Löschbedarf bei rechtswidrigen Inhalten


245 Mal hat das Bundeskriminalamt (BKA) im vergangenen Jahr sogenannte Entfernungsanordnungen nach der Terrorist-Content-Online-Verordnung (TCO-VO) der EU erlassen, etwa die Hälfte des 2024er-Wertes. Nur 0,8 Prozent der Anordnungen wurden dabei nicht von den Anbietern umgesetzt. 203 der 245 Entfernungsanordnungen gingen dabei an nichtdeutsche Hostingdienstleister. Das geht aus dem heute veröffentlichten Transparenzbericht für das Jahr 2025 zur Durchsetzung der TCO-Verordnung hervor. Die TCO-Verordnung gilt als eines der schärfsten Schwerter, selbst Telegram folgt laut BKA den Entfernungsanforderungen.

Weiterlesen nach der Anzeige

Gegen sechs Anordnungen wurde beim BKA Widerspruch eingereicht – der in allen sechs Fällen auch erfolgreich war. Das Terroristische-Online-Inhalte-Bekämpfungs-Gesetz (TOIBG) weist die Zuständigkeit für das Vorgehen gegen terroristische Inhalte dem BKA zu. Nach Erhalt einer formellen Entfernungsanordnung müssen die Hostinganbieter rund um die Uhr binnen einer Stunde die beanstandeten Inhalte unerreichbar stellen.

Aus dem europäischen Ausland wurden 28 Entfernungsanordnungen über das BKA an deutsche Hostingdienstleister weitergeleitet – dabei richteten sich 24 davon gegen einen einzigen Anbieter. Gegen diesen hatte die für die Einhaltung der allgemeinen TCO-Regeln durch Anbieter zuständige Bundesnetzagentur nach eigener Darstellung bereits zuvor ein Bußgeldverfahren eingeleitet, weil dieser nur unzureichende Maßnahmen gegen terroristische Inhalte in seinem Zuständigkeitsbereich vorgenommen haben soll.

Anders als nach dem bekannteren Digital Services Act (DSA) ist mit der TCO-Verordnung unmittelbar die Entfernung von Inhalten geregelt, nicht die Prüfung durch Anbieter auf mögliche Rechtswidrigkeit. Sie können allerdings ausländische Anordnungen durch das BKA nachlaufend prüfen lassen und gegebenenfalls vor Gericht gehen. Andersherum müssen Hostingdienste wie etwa Social-Media-Plattformen jedoch die zuständigen Behörden in ihrem Mitgliedsstaat informieren, wenn sie etwa über Nutzermeldungen auf Inhalte aufmerksam werden, die unter die TCO-Verordnung fallen. So kann aus einer DSA-Meldung ein TCO-Vorgang werden.

Nicht in der TCO-Verordnung angelegt und auch im TOIBG nicht weiter spezifiziert ist dabei eine andere BKA-Vorgehensweise: Die Bundesnetzagentur weist aus, dass das BKA 2025 insgesamt 29.792 Mal unverbindlich an Hostingdienste sogenannte Löschersuche geschickt hat. Diese können auch terroristische, in jedem Fall aber aus BKA-Sicht strafrechtlich relevante Inhalte meinen. Bei diesem Weg steigt die Zahl seit Jahren steil an: Die sogenannten „Referrals“ vom BKA lagen 2023 noch bei 7240, 2024 waren es schon 17.045. Den nachdrücklichen Bitten aus Wiesbaden wurde 2025 in gut neun von zehn Fällen durch die Anbieter entsprochen.

Weiterlesen nach der Anzeige


(dahe)



Source link

Weiterlesen

Datenschutz & Sicherheit

Ungarn im Wahlkampf: Mit allen Wassern verdreckt


Keine zwei Wochen vor der Parlamentswahl kocht Ungarn allmählich über. Seit 2010 sind Premierminister Viktor Orbán und seine Fidesz-Partei an der Macht. Nun droht ihnen die Kontrolle zu entgleiten. Mit Péter Magyar, der für die Tisza-Partei antritt, hat laut Meinungsumfragen erstmals ein Herausforderer eine realistische Chance, Orbáns autoritäres System zum Wanken zu bringen.

Solche potenziellen Umbrüche gehen nicht ohne Widerstand über die Bühne. In Ungarn heißt das derzeit: Ein Spionageskandal folgt dem nächsten. Und sie spielen sich vor einer breiten Öffentlichkeit ab. Rund 2,5 Millionen Mal wurde in den vergangenen fünf Tagen etwa ein Interview mit dem ehemaligen Polizisten Bence Szabó auf YouTube angesehen.

Dieser ging mit explosiven Anschuldigungen an die Presse. Szabó zufolge soll der ungarische Geheimdienst im Sommer des Vorjahres versucht haben, in die IT-Systeme der oppositionellen Tisza-Partei einzubrechen und sie unter Kontrolle zu bekommen. Dafür wollte der Geheimdienst zwei IT-Experten aus dem Umfeld von Tisza anwerben. Nachdem sich diese weigerten und die Sache aufzufliegen drohte, gab der Geheimdienst der Polizei einen Tipp: Die beiden Männer sollen Darstellungen von Kindesmissbrauch angefertigt haben.

Doch Spionage?

Szabó war einer der Polizisten, welche die Ermittlungen aufnahmen – und dabei auf allerhand Ungereimtheiten stießen, nur nicht auf Missbrauchsdarstellungen. Wer letztlich hinter der mutmaßlichen Attacke auf die Opposition steht, ist bislang nicht offiziell geklärt. Fest steht jedoch, dass beschlagnahmte Daten erst ohne Papierspur beim Geheimdienst landeten. Wenig später, im November 2025, standen plötzlich persönliche Daten von rund 200.000 Tisza-Unterstützer:innen im Netz.

Von den ursprünglichen Vorwürfen gegen die IT-Spezialisten ist nicht viel übrig geblieben. Dafür spricht die Orbán-Regierung nun von Spionage, die mindestens einer der Beschuldigten für die Ukraine betrieben haben soll. Laut Deutsche Welle ging die Regierung im Informationskrieg sogar so weit, am Wochenende das Video eines Verhörs des 19-Jährigen durch den Verfassungsschutz auf ihre Facebook-Seite zu stellen.

Auch für den kürzlich aus der Polizei ausgeschiedenen Szabó ist die Sache nicht ausgestanden. Auf sein Interview mit Direkt36, einem der wenigen verbliebenen unabhängigen Medien im Land, folgten Hausdurchsuchungen und Ermittlungen wegen Amtsmissbrauchs.

Angebliche Spionage durch Investigativjournalisten

Mit gravierenden Anschuldigungen muss sich zeitgleich der Investigativjournalist Szabolcs Panyi herumschlagen. Panyi, der auch für Direkt36 schreibt, enthüllte Anfang März auf VSquare, wie Russland dem Verbündeten Orbán im Wahlkampf unter die Arme greifen will. So habe der Kreml ein eigenes Team des russischen Militärgeheimdienstes GRU nach Ungarn entsandt, um eine verdeckte Desinformationskampagne zugunsten der Regierungspartei zu fahren.

Ähnliche Manipulationsversuche aus Russland ließen sich zuletzt in unterschiedlichen europäischen Ländern beobachten, wie nicht zuletzt immer wieder VSquare aufdeckte – von Rumänien über die Slowakei bis zu Moldau, mit gemischten Ergebnissen.

Ein Geheimnis ist es nicht, dass die rechtskonservative Fidesz-Partei eng mit dem russischen Präsidenten Wladimir Putin verbandelt ist. Die ungarische Regierung geriert sich gerne als nationalistisches Bollwerk gegen vermeintliche Übergriffe aus Brüssel und macht regelmäßig der EU das Leben schwer: Das Land blockiert unter anderem EU-Sanktionen gegen Russland oder sorgt dafür, dass milliardenschwere Hilfspakete für die Ukraine brachliegen.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Kurzer Draht nach Moskau

Doch oft gewähren erst journalistische Recherchen Einblick in die enge Zusammenarbeit zwischen Ungarn und Russland. Ende März berichtete etwa die Washington Post über einen Vorschlag des russischen Auslandsgeheimdienstes SVR, einen medienwirksamen Anschlagsversuch auf Viktor Orbán zu inszenieren. Dabei enthüllte die Zeitung auch, dass Ungarns Außenminister, Péter Szijjártó, sein russisches Gegenstück Sergei Lawrow praktisch in Echtzeit telefonisch über EU-Verhandlungen auf dem Laufenden hielt.

Offenbar war dies nicht das erste Mal, selbst wenn die Regierungen beider Länder die Vorwürfe halbherzig abstreiten. Kurz nach dem Artikel veröffentlichte Szabolcs Panyi das Transkript eines Telefonats zwischen Szijjártó und Lawrow aus dem Jahr 2020, in dem sie sich über die politische Situation in der Slowakei austauschten.

Demnach bat Szijjártó, dass Russland in die Endphase der damals stattfindenden Parlamentswahlen im Nachbarland eingreifen solle, zugunsten einer bestimmten Partei. „Alle anderen werden im Grunde von Soros finanziert“, zitiert die Mitschrift den ungarischen Außenminister.

Erst Pegasus, dann Spionage

Aus dieser Veröffentlichung versucht die Orbán-Regierung nun dem Journalisten einen Strick zu drehen. Am Donnerstag wurde Anklage gegen Panyi  erhoben. Der Journalist wurde schon vor Jahren mit Hilfe des Staatstrojaners Pegasus über sein Handy ausgespäht, mutmaßlich angestoßen vom ungarischen Geheimdienst. Nun werden ihm Spionage für einen ungenannten ausländischen Staat und die Weitergabe geheimer Informationen vorgeworfen.

Panyi weist dies in einem ausführlichen Posting auf Facebook zurück: Er habe lediglich im Zuge einer Recherche ein vertrauliches Gespräch mit einer Quelle geführt, das offenbar abgehört worden sei. „Investigativjournalisten der Spionage zu bezichtigen, ist im 21. Jahrhundert durch einen EU-Mitgliedstaat völlig beispiellos. Das ist typisch für Putins Russland, Belarus und ähnliche Regime“, schreibt Panyi.



Source link

Weiterlesen

Beliebt