Image Image Image Image

Dropbox fällt in den Honigtopf: seltsame Zugriffe auf Kundendokumente

Dropbox fällt in den Honigtopf: seltsame Zugriffe auf Kundendokumente

Während die ganze NSA-Geschichte noch recht frisch in den Köpfen ist, dürfte wohl kein ernsthafter User seine Dokumente unverschlüsselt dort lagern, vor allem wenn es um sensible Daten geht. Ein Sicherheitsforscher hat sich mal einen Versuch erlaubt und mit der HoneyDocs Webapp eine Art Honeypot für Dokumente aufgesetzt.

Das bedeutet im Klartext: Da sitzt ein Word-Dokument namens Passwords.doc in seiner Dropbox (in mehrfacher Ausführung) und wartet darauf, dass es geöffnet wird. Dank der HoneyDocs Webapp ist das Dokument imstande, ein kurzes "Huhu, ich wurde geöffnet!" nach Hause zu senden, in diesem Fall an den Sicherheitsforscher. Das bietet natürlich idealen Nährboden für einen Test, der die Vorgänge mit Dokumenten bei Cloud-Storage-Diensten unter die Lupe nimmt. Werden die Dokumente gelesen, manipuliert, geöffnet?

Es stelt sich heraus, dass Dropbox bei den Doc-Dateien angebissen hat. Der Forscher hatte ebenso Zip-Archive und XLS-Tabellen hochgeladen, von denen aber nichts zurückkam. Bei den Worddokumenten hingegen kam nach etwa 10 Minuten bereits ein "Buzz" von seiner Honigfalle zurück, sie wurden von zwei verschiedenen IP-Adressen bei Amazon EC-2 Clouddiensten geöffnet. Der User Agent, also die Identität des ausführenden Clients mit dem Zugriff auf die Dokumente, nennt sich LibreOffice. Das ist eine kostenlose Office-Alternative á la OpenOffice und ist an dieser Stelle etwas seltsam, wenn auch weit verbreitet auf Linux-Desktops und teilweise auch auf Windows.

dbox3

Nutzt Dropbox etwa automatisierte LibreOffice-Instanzen für eine Art Indizierung der Dokumente? Geht es um Deduplikation? Das Vermeiden von doppelten Dokumenten jeglicher Art wäre natürlich im Interesse der Konservierung von Speicherplatz. Wieso dann dieser User Agent? Wieso werden die Dateien überhaupt geöffnet, was geht Dropbox das an? Deduplikation lässt sich auch mit Prüfsummen realisieren, dafür muss normalerweise keine (elektronische) Sau in die Datei reingucken.

Ihr könnt den Test bei HoneyDocs einfach selbst einrichten und schauen, ob die Falle bei Euch auch zuschnappt. Einen Weg drumherum gibt es für Dropbox vermutlich erst einmal nicht. Ich frage mich ob ein einfacher cat-Befehl die Falle auch auslöst, immerhin kommt man unter Linux so auch an den Inhalt einer Textdatei, wobei ein DOC-File ja dann in der Ausgabe vor allem aus unlesbarem Material besteht.

Da hätten wir gerne mehr Informationen dazu und werden Dropbox diesbezüglich kontaktieren. Mal sehen was deren IT-Abteilung hierzu zu sagen hat.

mieze


Übrigens: Wenn Du keine Neuigkeiten, Produkt-Tests oder Artikel von uns verpassen willst, dann folge uns am besten auf Facebook oder Twitter.



Hier kannst Du Deine Meinung loswerden:

  • peter

    hängt da jemand bei pr0gramm rum 😀

  • Christian

    Hab ich ausprobiert und sieh da……habe gleich einige Zugriffe auf meine Dropbox……

  • Tom

    Nee, kam direkt via Twitter rein. Aber ich kenne pr0gramm, sehr cleveres Projekt 😉



← Menü öffnen weblogit.net | Home