<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>&#xDC;ber Meta</provider_name><provider_url>https://about.fb.com/de</provider_url><author_name>Meta</author_name><author_url>https://about.fb.com/de</author_url><title>Sicherheitsupdate | &#xDC;ber Meta</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="UjG7ya7QRe"&gt;&lt;a href="https://about.fb.com/de/news/2018/09/sicherheitsupdate/"&gt;Sicherheitsupdate&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://about.fb.com/de/news/2018/09/sicherheitsupdate/embed/#?secret=UjG7ya7QRe" width="600" height="338" title="&#x201E;Sicherheitsupdate&#x201C; &#x2014; &#xDC;ber Meta" data-secret="UjG7ya7QRe" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script type="text/javascript"&gt;
/* &lt;![CDATA[ */
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://about.fb.com/de/wp-includes/js/wp-embed.min.js
/* ]]&gt; */
&lt;/script&gt;
</html><thumbnail_url>https://about.fb.com/de/wp-content/uploads/sites/10/2018/09/security1.png?resize=1024,639</thumbnail_url><thumbnail_width>1024</thumbnail_width><thumbnail_height>639</thumbnail_height><description>Von Guy Rosen, VP Product Management Am Dienstagnachmittag, den 25. September, entdeckte unser Team ein Sicherheitsproblem, das fast 50 Millionen Konten betrifft. Wir nehmen diesen Vorfall sehr ernst und m&#xF6;chten dar&#xFC;ber informieren, was passiert ist und welche Ma&#xDF;nahmen wir ergriffen haben, um die Sicherheit der Menschen auf Facebook zu sch&#xFC;tzen. Wir befinden uns mit der Aufkl&#xE4;rung noch im Anfangsstadium. Allerdings ist bereits klar, dass Angreifer eine Schwachstelle im Code von Facebook im Zusammenhang mit der Funktion &#x201E;Anzeigen aus der Sicht von&#x201C; (View As) ausgenutzt haben. Diese Funktion dient dazu, das eigene Profil aus Sicht einer anderen Person zu betrachten. Im Zuge des Angriffs wurden Facebook-Zugriffstoken gestohlen, mit denen anschlie&#xDF;end Konten &#xFC;bernommen wurden. Zugriffstoken sind so etwas wie digitale Schl&#xFC;ssel, mit denen Menschen bei Facebook angemeldet bleiben, damit sie nicht bei jedem Aufruf der App ihr Passwort erneut eingeben m&#xFC;ssen. Die folgenden Ma&#xDF;nahmen haben wir bereits ergriffen: Zun&#xE4;chst haben wir die Schwachstelle behoben und Beh&#xF6;rden dar&#xFC;ber in Kenntnis gesetzt. Zweitens haben wir die Zugriffstoken der aktuell bekannten betroffenen Konten (knapp 50 Millionen) zur&#xFC;ckgesetzt, um sie vor Missbrauch zu sch&#xFC;tzen. Erg&#xE4;nzend unternehmen wir den vorsorglichen Schritt, die Zugriffstoken f&#xFC;r weitere 40 Millionen Konten zur&#xFC;ckzusetzen, f&#xFC;r die im letzten Jahr die Funktion &#x201E;Anzeigen aus der Sicht von&#x201C; angewendet wurde. Infolgedessen m&#xFC;ssen sich nun rund 90 Millionen Menschen bei Facebook oder einer der Apps, die Facebook-Login verwenden, erneut anmelden. Wenn sie sich wieder eingeloggt haben, wird ihnen oben im News Feed eine Meldung angezeigt, die den Vorfall erl&#xE4;utert. Als dritte Ma&#xDF;nahme haben wir vor&#xFC;bergehend die Funktion &#x201E;Anzeigen aus der Sicht von&#x201C; deaktiviert, w&#xE4;hrend wir parallel eine gr&#xFC;ndliche Sicherheits&#xFC;berpr&#xFC;fung durchf&#xFC;hren. Dieser Angriff nutzte das komplexe Zusammenspiel mehrerer Schwachstellen in unserem Code aus. Dies ist auf eine &#xC4;nderung zur&#xFC;ckzuf&#xFC;hren, die wir an unserer Video-Upload-Funktion im Juli 2017 vorgenommen haben, welche sich wiederum auf &#x201E;Anzeigen aus der Sicht von&#x201C; auswirkte. Die Angreifer mussten diese Schwachstelle nicht nur finden und daf&#xFC;r nutzen, ein Zugriffstoken zu erhalten; sie mussten dar&#xFC;ber hinaus von diesem Konto zu anderen wechseln, um weitere Token zu stehlen. Da wir gerade erst mit unserer Untersuchung begonnen haben, wissen wir zum aktuellen Zeitpunkt noch nicht, ob diese Konten missbraucht wurden und ob auf Informationen zugegriffen wurde. Auch wissen wir nicht, wer hinter diesen Angriffen steckt oder von wo der Angriff ausging. Wir arbeiten mit Hochdruck daran, diese Details in Erfahrung zu bringen und wir werden diesen Beitrag aktualisieren, sobald uns n&#xE4;here Informationen vorliegen oder falls sich die Faktenlage &#xE4;ndert. Sollten wir dar&#xFC;ber hinaus weitere betroffene Konten ausfindig machen, werden wir deren Zugriffstoken sofort zur&#xFC;cksetzen. Die Privatsph&#xE4;re und Sicherheit der Menschen auf Facebook ist uns sehr wichtig und wir m&#xF6;chten uns f&#xFC;r diesen Vorfall entschuldigen. Wir haben umgehend Ma&#xDF;nahmen ergriffen, um die betroffenen Konten zu sch&#xFC;tzen und die Nutzer &#xFC;ber die Ereignisse zu informieren. Es besteht keine Notwendigkeit, das aktuelle Kennwort zu &#xE4;ndern. Alle Menschen, die sich nicht bei Facebook anmelden k&#xF6;nnen &#x2013; z. B. weil sie ihr Kennwort vergessen haben &#x2013; finden in unserem Hilfebereich Unterst&#xFC;tzung. Au&#xDF;erdem sollten alle, die sich als Vorsichtsma&#xDF;nahme von Facebook ausloggen m&#xF6;chten, den Bereich &#x201E;Sicherheit und Login&#x201C; in den Einstellungen aufsuchen. Dort werden alle Apps und Websites aufgef&#xFC;hrt, an denen unsere Nutzer &#xFC;ber Facebook angemeldet sind. Hier besteht zudem die M&#xF6;glichkeit, sich mit einem Klick aus allen Diensten auszuloggen. &nbsp; Erg&#xE4;nzende technische Informationen Von Pedro Canahuati, VP Engineering, Security and Privacy Es folgen einige zus&#xE4;tzliche technische Details zu dem zuvor beschriebenen Sicherheitsproblem. Anfang dieser Woche haben wir festgestellt, dass ein externer Akteur unsere Systeme angegriffen und eine Schwachstelle ausgenutzt hat. Aufgrund dieser Schwachstelle wurden Facebook-Zugriffstoken f&#xFC;r private Konten in HTML offengelegt, nachdem unsere Systeme eine bestimmte Komponente der Funktion &#x201E;Anzeigen als&#x201C; ausgef&#xFC;hrt haben.Die Schwachstelle ergab sich aus dem Zusammenspiel dreier unterschiedlicher Fehler: Erstens: &#x201E;Anzeigen als&#x201C; ist eine Datenschutzfunktion, die dazu dient, das Aussehen des eigenen Profils aus Sicht eines Anderen zu betrachten. &#x201E;Anzeigen als&#x201C; ist als Schnittstelle ausschlie&#xDF;lichen als Ansichtsfunktion vorgesehen. In einem bestimmten &#x201E;Composer&#x201C; (das Feld, &#xFC;ber das Du Inhalte auf Facebook posten kannst), n&#xE4;mlich dem zum Verfassen von Geburtstagsgl&#xFC;ckw&#xFC;nschen, bot &#x201E;Anzeigen als&#x201C; jedoch f&#xE4;lschlicherweise auch die M&#xF6;glichkeit, ein Video hochzuladen. Zweitens: Eine neue Version unseres Video-Uploaders (die Schnittstelle, die aufgrund des ersten Fehlers dargestellt wurde), die im Juli 2017 eingef&#xFC;hrt wurde, erzeugte f&#xE4;lschlicherweise ein Zugriffstoken mit Zugriffsberechtigung auf die mobile Facebook-App. Drittens: Der zusammen mit &#x201E;Anzeigen als&#x201C; aktivierte Video-Uploader generierte das Zugriffstoken nicht f&#xFC;r Dich als Betrachter, sondern f&#xFC;r den angegebenen Nutzer, den Du in der Funktion betrachtest. In der so beschriebenen Weise ergaben diese drei Fehler eine Schwachstelle: Beim Einsatz der Funktion &#x201E;Anzeigen als&#x201C; zum Betrachten des Profils aus Sicht eines anderen Nutzers hat der Code den Composer nicht entfernt, mit denen Du Freunden Geburtstagsgl&#xFC;ckw&#xFC;nsche &#xFC;bermitteln kannst; der Video-Uploader generierte f&#xE4;lschlicherweise ein Zugriffstoken; und das generierte Zugriffstoken war nicht auf Dich ausgestellt, sondern auf die Person, die Du bei &#x201E;Anzeigen als&#x201C; ausgew&#xE4;hlt hattest. Dieses Zugriffstoken konnten die Angreifer anschlie&#xDF;end aus dem HTML-Code der Seite extrahieren und daf&#xFC;r missbrauchen, um sich als ein anderer Benutzer anzumelden. Dies erm&#xF6;glichte es den Angreifern, von diesem Zugriffstoken zu anderen Konten zu wechseln und durch Wiederholung dieses Vorgangs an weitere Zugriffstoken zu gelangen. Wir haben diese Schwachstelle behoben, so dass die Konten der Menschen auf Facebook sicher sind. Zus&#xE4;tzlich haben wir die Zugriffstoken der fast 50 Millionen bekannten betroffenen Konten zur&#xFC;ckgesetzt. Erg&#xE4;nzend haben wir vorsorglich auch die Zugriffstoken f&#xFC;r weitere 40 Millionen Konten zur&#xFC;ckgesetzt, auf die im letzten Jahr die Funktion &#x201E;Anzeigen als&#x201C; angewendet wurde. Als letzte Ma&#xDF;nahme haben wir vor&#xFC;bergehend die Funktion &#x201E;Anzeigen als&#x201C; deaktiviert, w&#xE4;hrend wir parallel eine gr&#xFC;ndliche Sicherheits&#xFC;berpr&#xFC;fung durchf&#xFC;hren. &nbsp;</description></oembed>
