Aktuelles, Branche - geschrieben von dp am Sonntag, November 25, 2018 16:29 - noch keine Kommentare
ePerso: Schwachstelle erlaubt Identitätsbetrug
Adam Brown erkennt in in der Entdeckung „ein gutes Beispiel für einen Designfehler“
[datensicherheit.de, 25.11.2018] Laut Medienberichten soll am 20. November 2018 eine kritische Schwachstelle in der Online-Ausweisfunktion des elektronischen Personalausweises bekanntgeworden sein. So sei es Sicherheitsforschern der SEC-Consult gelungen, sich online als Bürger mit dem fiktiven Namen „Johann Wolfgang von Goethe“ auszugeben.
50 Prozent der Schwachstellen auf Designfehler zurückzuführen
Zu dem Fall hat Adam Brown, „Manager Security Solutions“ bei Synopsys, Stellung bezogen: Diese Schwachstelle sei „ein gutes Beispiel für einen Designfehler“. Nach ihren Erfahrungen seien 50 Prozent der Schwachstellen auf Designfehler zurückzuführen – und würden daher häufig übersehen.
„Designfehler lassen sich nämlich nicht durch automatisiertes Testen erkennen, sondern werden üblicherweise in einer Designprüfung identifiziert“, erläutert Brown.
Eine solche Prüfung sei deshalb eine „wichtige Aktivität im Software-Entwicklungslebenszyklus“ und sollte möglichst frühzeitig durchgeführt werden, um die Implementierung fehlerhafter Designs zu verhindern.
Identitätsbetrug droht
Brown weiter: „Unternehmen, die diesen Authentifizierungsmechanismus verwenden, sind offen für Repudiation-Angriffe.“ Die Folge könne ein Identitätsbetrug sein.
Angesichts der weit verbreiteten Implementierung und des hohen Vertrauensgrades in diese Art der Online-Authentifizierung wären die Auswirkungen eines jeden Angriffs mit dieser Schwachstelle als „kritisch“ zu bewerten.
Betroffene Organisationen sollten daher unbedingt den bereitgestellten Patch verwenden und auf eine nicht verwundbare Version updaten, empfiehlt Brown.
Weitere Informationen zum Thema:
SEC Consult
MEIN NAME IST JOHANN WOLFGANG VON GOETHE – ICH KANN ES BEWEISEN
datensicherheit.de, 25.01.2017
Personalausweisrecht: Bundesregierung plant grundlegende Änderungen
datensicherheit.de, 27.08.2013
report München: Sicherheitslücken beim neuen Personalausweis
datensicherheit.de, 09.11.2010
AusweisApp für ePerso: Parteimitglied der PIRATEN deckt Sicherheitslücken auf
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Experten
- Theoretische Führerscheinprüfung: Betrug gefährdet Verkehrssicherheit
- Euro-Office: Wirtschaftsinitiative startet souveräne Office-Alternative
- World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
- Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
Aktuelles, Branche, Gastbeiträge - März 30, 2026 16:04 - noch keine Kommentare
NIS2 im Aufsichtsrat: Woran sich Gremien künftig messen lassen müssen
weitere Beiträge in Branche
- Cybercrime Report zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug
- Konfigurationen: Der „World Backup Day“ sollte Backups jenseits purer Datensicherung propagieren
- NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren