{"id":9885,"date":"2018-10-13T14:19:58","date_gmt":"2018-10-13T13:19:58","guid":{"rendered":"http:\/\/de.newsroom.fb.com\/?p=9885"},"modified":"2018-10-13T14:19:58","modified_gmt":"2018-10-13T13:19:58","slug":"ein-update-zum-sicherheitsproblem-vom-september-2018","status":"publish","type":"post","link":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/","title":{"rendered":"Ein Update zum Sicherheitsproblem vom September 2018"},"content":{"rendered":"<p><em>Von <a href=\"https:\/\/www.facebook.com\/guyro\">Guy Rosen<\/a>, VP Product Management<\/em><br \/>\n<i> <\/i><br \/>\nWir haben rund um die Uhr daran gearbeitet, das <a href=\"https:\/\/about-fb-preprod.go-vip.net\/de\/2018\/09\/sicherheitsupdate\/\">Sicherheitsproblem<\/a>, welches wir vor zwei Wochen entdeckt und behoben haben, umfassend zu untersuchen. Damit wollen wir dazu beitragen, dass die Menschen auf Facebook verstehen, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff gehabt haben. Heute ver\u00f6ffentlichen wir Details zu dem Angriff, der die genannte Schwachstelle ausgenutzt hat. Wir schlie\u00dfen nicht aus, dass es dar\u00fcber hinaus auch kleinere Angriffe gab. Wir untersuchen dies auch weiterhin.<\/p>\n<p>Die Angreifer haben \u2013 wie bereits berichtet \u2013 eine Schwachstelle im Code von Facebook ausgenutzt. Diese Schwachstelle existierte von Juli 2017 bis September 2018. Sie ergab sich aus dem Zusammenspiel dreier unterschiedlicher Fehler und betraf die Funktion <a href=\"https:\/\/www.facebook.com\/help\/288066747875915?helpref=faq_content\">\u201eAnzeigen als\u201c (View As)<\/a>. Diese Funktion dient dazu, das eigene Profil aus Sicht einer anderen Person zu betrachten. Die Schwachstelle erm\u00f6glichte es den Angreifern, die Facebook-Zugriffstoken zu stehlen, die sie dann f\u00fcr die \u00dcbernahme von Konten nutzen konnten. Zugriffstoken sind so etwas wie digitale Schl\u00fcssel, mit denen Menschen bei Facebook angemeldet bleiben, damit sie nicht bei jedem Aufruf der App ihr Passwort neu eingeben m\u00fcssen.<\/p>\n<p>Wir haben den Angriff, der diese Schwachstelle ausgenutzt hat, auf folgende Weise entdeckt: Wir haben bemerkt, dass es seit dem 14. September 2018 einen ungew\u00f6hnlich hohen Grad an Aktivit\u00e4t gab und haben eine entsprechende Untersuchung eingeleitet. Am 25. September haben wir festgestellt, dass es sich tats\u00e4chlich um einen Angriff handelte und die Schwachstelle identifiziert. Innerhalb von zwei Tagen haben wir die Schwachstelle behoben und den Angriff gestoppt. Au\u00dferdem haben wir Nutzerkonten gesichert, indem wir die Zugriffstoken f\u00fcr diejenigen wiederhergestellt haben, die m\u00f6glicherweise betroffen waren. Als Vorsichtsma\u00dfnahme haben wir zudem die Funktion \u201eAnzeigen als\u201c deaktiviert. Das FBI f\u00fchrt aktuell Untersuchungen durch. Wir arbeiten mit dem FBI zusammen und wurden gebeten, Stillschweigen dar\u00fcber zu bewahren, wer hinter dem Angriff stecken k\u00f6nnte.<\/p>\n<p>Wir wissen jetzt, dass weniger Menschen betroffen waren, als wir urspr\u00fcnglich angenommen haben. Von den 50 Millionen Nutzern, von denen wir dachten, dass ihre Zugriffstoken betroffen sind, wurden von 30 Millionen Nutzern die Token tats\u00e4chlich gestohlen. So ist es dazu gekommen:<\/p>\n<p>Die Angreifer hatten bereits die Kontrolle \u00fcber eine gewisse Anzahl von Konten, die mit Facebook-Freunden verbunden waren. Mithilfe eines automatisierten Verfahrens haben sie sich von Konto zu Konto bewegt, um die Zugriffstoken von diesen Freunden zu stehlen sowie von den Freunden dieser Freunde und so weiter. Hierbei handelte es sich um insgesamt ungef\u00e4hr <b>400.000 Nutzer<\/b>. Im Zuge dieses Verfahrens wurden die Facebook-Profile dieser Konten automatisch geladen. Dabei wurde gespiegelt, was diese 400.000 Nutzer gesehen h\u00e4tten, wenn sie sich ihre eigenen Profile anschauten. Dazu geh\u00f6rten Beitr\u00e4ge in ihrer Chronik, ihre Freundesliste, Gruppen, bei denen sie Mitglied sind sowie Namen von k\u00fcrzlich gef\u00fchrten Messenger-Unterhaltungen. Auf den Inhalt der Nachrichten konnten die Angreifer jedoch nicht zugreifen. Mit einer Ausnahme: Wenn eine Person in dieser Gruppe ein Seitenadministrator war, dessen Seite eine Nachricht von jemandem auf Facebook erhalten hatte, war der Inhalt dieser Nachricht f\u00fcr die Angreifer verf\u00fcgbar.<\/p>\n<p>Die Angreifer haben einen Teil der Freundeslisten dieser 400.000 Nutzer verwendet, um die Zugriffstoken von ungef\u00e4hr 30 Millionen Nutzern zu stehlen. Bei <b>15 Millionen Nutzern<\/b> haben die Angreifer auf zwei Arten von Informationen zugegriffen: Name und Kontaktdaten (Telefonnummer und\/oder E-Mail, je nachdem, was auf dem Profil der Nutzer hinterlegt war). Bei <b>14 Millionen Nutzern<\/b> haben die Angreifer zudem auf weitere Details vom Profil der Nutzer zugegriffen. Dazu geh\u00f6rten Nutzername, Geschlecht, Sprache, Beziehungsstatus, Religion, Heimatstadt, aktueller Wohnort (eigene Angabe), Geburtsdatum, Ger\u00e4tetypen f\u00fcr die Nutzung von Facebook, Ausbildung, Arbeit, die letzten zehn Orte, an denen sie eingecheckt haben oder markiert wurden, Websites, Menschen oder Seiten, denen sie folgen sowie die letzten 15 Suchanfragen. Bei <b>einer Million Nutzer<\/b> wurde auf keinerlei Informationen zugegriffen.<\/p>\n<p>Ob sie betroffen sind, k\u00f6nnen Nutzer in unserem <a href=\"https:\/\/www.facebook.com\/help\/securitynotice?ref=sec\">Hilfebereich<\/a> \u00fcberpr\u00fcfen. In den n\u00e4chsten Tagen verschicken wir zudem individuelle Nachrichten an die 30 Millionen betroffenen Nutzer. Darin erkl\u00e4ren wir, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff hatten. Dar\u00fcber hinaus informieren wir sie dar\u00fcber, wie sie sich sch\u00fctzen k\u00f6nnen, u.a. vor verd\u00e4chtigen E-Mails, Textnachrichten oder Anrufen.<\/p>\n<figure id=\"attachment_9886\" aria-describedby=\"caption-attachment-9886\" style=\"width: 960px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9886\" src=\"https:\/\/about-fb-preprod.go-vip.net\/de\/wp-content\/uploads\/sites\/4\/2018\/10\/mocks-1.png?resize=960%2C616\" alt=\"\" width=\"960\" height=\"616\" \/><figcaption id=\"caption-attachment-9886\" class=\"wp-caption-text\">Nachrichten, die Nutzer erhalten, abh\u00e4ngig davon, wie sie betroffen sind.<\/figcaption><\/figure>\n<p>Von diesem Angriff sind weder Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Seiten, Zahlungen, Apps von Drittanbietern noch Werbe- oder Entwicklerkonten betroffen. Aktuell \u00fcberpr\u00fcfen wir, wie die f\u00fcr diesen Angriff verantwortlichen Personen Facebook au\u00dferdem genutzt haben und ob es kleinere Angriffe gegeben hat. Gleichzeitig arbeiten wir weiterhin mit dem FBI, der US-amerikanischen Federal Trade Commission (FTC), der Irischen Datenschutzkommission sowie weiteren Beh\u00f6rden zusammen.<\/p>\n<p>Weitere Details hierzu: <a href=\"https:\/\/newsroom.fb.com\/news\/2018\/10\/update-on-security-issue\/\">Englischer Newsroom Post<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Von Guy Rosen, VP Product Management Wir haben rund um die Uhr daran gearbeitet, das Sicherheitsproblem, welches wir vor zwei Wochen entdeckt und behoben haben, umfassend zu untersuchen. Damit wollen wir dazu beitragen, dass die Menschen auf Facebook verstehen, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff gehabt haben. Heute ver\u00f6ffentlichen wir Details zu dem Angriff, der die genannte Schwachstelle ausgenutzt hat. Wir schlie\u00dfen nicht aus, dass es dar\u00fcber hinaus auch kleinere Angriffe gab. Wir untersuchen dies auch weiterhin. Die Angreifer haben \u2013 wie bereits berichtet \u2013 eine Schwachstelle im Code von Facebook ausgenutzt. Diese Schwachstelle existierte von Juli 2017 bis September 2018. Sie ergab sich aus dem Zusammenspiel dreier unterschiedlicher Fehler und betraf die Funktion \u201eAnzeigen als\u201c (View As). Diese Funktion dient dazu, das eigene Profil aus Sicht einer anderen Person zu betrachten. Die Schwachstelle erm\u00f6glichte es den Angreifern, die Facebook-Zugriffstoken zu stehlen, die sie dann f\u00fcr die \u00dcbernahme von Konten nutzen konnten. Zugriffstoken sind so etwas wie digitale Schl\u00fcssel, mit denen Menschen bei Facebook angemeldet bleiben, damit sie nicht bei jedem Aufruf der App ihr Passwort neu eingeben m\u00fcssen. Wir haben den Angriff, der diese Schwachstelle ausgenutzt hat, auf folgende Weise entdeckt: Wir haben bemerkt, dass es seit dem 14. September 2018 einen ungew\u00f6hnlich hohen Grad an Aktivit\u00e4t gab und haben eine entsprechende Untersuchung eingeleitet. Am 25. September haben wir festgestellt, dass es sich tats\u00e4chlich um einen Angriff handelte und die Schwachstelle identifiziert. Innerhalb von zwei Tagen haben wir die Schwachstelle behoben und den Angriff gestoppt. Au\u00dferdem haben wir Nutzerkonten gesichert, indem wir die Zugriffstoken f\u00fcr diejenigen wiederhergestellt haben, die m\u00f6glicherweise betroffen waren. Als Vorsichtsma\u00dfnahme haben wir zudem die Funktion \u201eAnzeigen als\u201c deaktiviert. Das FBI f\u00fchrt aktuell Untersuchungen durch. Wir arbeiten mit dem FBI zusammen und wurden gebeten, Stillschweigen dar\u00fcber zu bewahren, wer hinter dem Angriff stecken k\u00f6nnte. Wir wissen jetzt, dass weniger Menschen betroffen waren, als wir urspr\u00fcnglich angenommen haben. Von den 50 Millionen Nutzern, von denen wir dachten, dass ihre Zugriffstoken betroffen sind, wurden von 30 Millionen Nutzern die Token tats\u00e4chlich gestohlen. So ist es dazu gekommen: Die Angreifer hatten bereits die Kontrolle \u00fcber eine gewisse Anzahl von Konten, die mit Facebook-Freunden verbunden waren. Mithilfe eines automatisierten Verfahrens haben sie sich von Konto zu Konto bewegt, um die Zugriffstoken von diesen Freunden zu stehlen sowie von den Freunden dieser Freunde und so weiter. Hierbei handelte es sich um insgesamt ungef\u00e4hr 400.000 Nutzer. Im Zuge dieses Verfahrens wurden die Facebook-Profile dieser Konten automatisch geladen. Dabei wurde gespiegelt, was diese 400.000 Nutzer gesehen h\u00e4tten, wenn sie sich ihre eigenen Profile anschauten. Dazu geh\u00f6rten Beitr\u00e4ge in ihrer Chronik, ihre Freundesliste, Gruppen, bei denen sie Mitglied sind sowie Namen von k\u00fcrzlich gef\u00fchrten Messenger-Unterhaltungen. Auf den Inhalt der Nachrichten konnten die Angreifer jedoch nicht zugreifen. Mit einer Ausnahme: Wenn eine Person in dieser Gruppe ein Seitenadministrator war, dessen Seite eine Nachricht von jemandem auf Facebook erhalten hatte, war der Inhalt dieser Nachricht f\u00fcr die Angreifer verf\u00fcgbar. Die Angreifer haben einen Teil der Freundeslisten dieser 400.000 Nutzer verwendet, um die Zugriffstoken von ungef\u00e4hr 30 Millionen Nutzern zu stehlen. Bei 15 Millionen Nutzern haben die Angreifer auf zwei Arten von Informationen zugegriffen: Name und Kontaktdaten (Telefonnummer und\/oder E-Mail, je nachdem, was auf dem Profil der Nutzer hinterlegt war). Bei 14 Millionen Nutzern haben die Angreifer zudem auf weitere Details vom Profil der Nutzer zugegriffen. Dazu geh\u00f6rten Nutzername, Geschlecht, Sprache, Beziehungsstatus, Religion, Heimatstadt, aktueller Wohnort (eigene Angabe), Geburtsdatum, Ger\u00e4tetypen f\u00fcr die Nutzung von Facebook, Ausbildung, Arbeit, die letzten zehn Orte, an denen sie eingecheckt haben oder markiert wurden, Websites, Menschen oder Seiten, denen sie folgen sowie die letzten 15 Suchanfragen. Bei einer Million Nutzer wurde auf keinerlei Informationen zugegriffen. Ob sie betroffen sind, k\u00f6nnen Nutzer in unserem Hilfebereich \u00fcberpr\u00fcfen. In den n\u00e4chsten Tagen verschicken wir zudem individuelle Nachrichten an die 30 Millionen betroffenen Nutzer. Darin erkl\u00e4ren wir, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff hatten. Dar\u00fcber hinaus informieren wir sie dar\u00fcber, wie sie sich sch\u00fctzen k\u00f6nnen, u.a. vor verd\u00e4chtigen E-Mails, Textnachrichten oder Anrufen. Von diesem Angriff sind weder Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Seiten, Zahlungen, Apps von Drittanbietern noch Werbe- oder Entwicklerkonten betroffen. Aktuell \u00fcberpr\u00fcfen wir, wie die f\u00fcr diesen Angriff verantwortlichen Personen Facebook au\u00dferdem genutzt haben und ob es kleinere Angriffe gegeben hat. Gleichzeitig arbeiten wir weiterhin mit dem FBI, der US-amerikanischen Federal Trade Commission (FTC), der Irischen Datenschutzkommission sowie weiteren Beh\u00f6rden zusammen. Weitere Details hierzu: Englischer Newsroom Post","protected":false},"author":119732082,"featured_media":9854,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[555973258,30697048],"tags":[],"class_list":["post-9885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-und-privatsphaere","category-unternehmensmeldungen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta\" \/>\n<meta property=\"og:description\" content=\"Von Guy Rosen, VP Product Management Wir haben rund um die Uhr daran gearbeitet, das Sicherheitsproblem, welches wir vor zwei Wochen entdeckt und behoben haben, umfassend zu untersuchen. Damit wollen wir dazu beitragen, dass die Menschen auf Facebook verstehen, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff gehabt haben. Heute ver\u00f6ffentlichen wir Details zu dem Angriff, der die genannte Schwachstelle ausgenutzt hat. Wir schlie\u00dfen nicht aus, dass es dar\u00fcber hinaus auch kleinere Angriffe gab. Wir untersuchen dies auch weiterhin. Die Angreifer haben \u2013 wie bereits berichtet \u2013 eine Schwachstelle im Code von Facebook ausgenutzt. Diese Schwachstelle existierte von Juli 2017 bis September 2018. Sie ergab sich aus dem Zusammenspiel dreier unterschiedlicher Fehler und betraf die Funktion \u201eAnzeigen als\u201c (View As). Diese Funktion dient dazu, das eigene Profil aus Sicht einer anderen Person zu betrachten. Die Schwachstelle erm\u00f6glichte es den Angreifern, die Facebook-Zugriffstoken zu stehlen, die sie dann f\u00fcr die \u00dcbernahme von Konten nutzen konnten. Zugriffstoken sind so etwas wie digitale Schl\u00fcssel, mit denen Menschen bei Facebook angemeldet bleiben, damit sie nicht bei jedem Aufruf der App ihr Passwort neu eingeben m\u00fcssen. Wir haben den Angriff, der diese Schwachstelle ausgenutzt hat, auf folgende Weise entdeckt: Wir haben bemerkt, dass es seit dem 14. September 2018 einen ungew\u00f6hnlich hohen Grad an Aktivit\u00e4t gab und haben eine entsprechende Untersuchung eingeleitet. Am 25. September haben wir festgestellt, dass es sich tats\u00e4chlich um einen Angriff handelte und die Schwachstelle identifiziert. Innerhalb von zwei Tagen haben wir die Schwachstelle behoben und den Angriff gestoppt. Au\u00dferdem haben wir Nutzerkonten gesichert, indem wir die Zugriffstoken f\u00fcr diejenigen wiederhergestellt haben, die m\u00f6glicherweise betroffen waren. Als Vorsichtsma\u00dfnahme haben wir zudem die Funktion \u201eAnzeigen als\u201c deaktiviert. Das FBI f\u00fchrt aktuell Untersuchungen durch. Wir arbeiten mit dem FBI zusammen und wurden gebeten, Stillschweigen dar\u00fcber zu bewahren, wer hinter dem Angriff stecken k\u00f6nnte. Wir wissen jetzt, dass weniger Menschen betroffen waren, als wir urspr\u00fcnglich angenommen haben. Von den 50 Millionen Nutzern, von denen wir dachten, dass ihre Zugriffstoken betroffen sind, wurden von 30 Millionen Nutzern die Token tats\u00e4chlich gestohlen. So ist es dazu gekommen: Die Angreifer hatten bereits die Kontrolle \u00fcber eine gewisse Anzahl von Konten, die mit Facebook-Freunden verbunden waren. Mithilfe eines automatisierten Verfahrens haben sie sich von Konto zu Konto bewegt, um die Zugriffstoken von diesen Freunden zu stehlen sowie von den Freunden dieser Freunde und so weiter. Hierbei handelte es sich um insgesamt ungef\u00e4hr 400.000 Nutzer. Im Zuge dieses Verfahrens wurden die Facebook-Profile dieser Konten automatisch geladen. Dabei wurde gespiegelt, was diese 400.000 Nutzer gesehen h\u00e4tten, wenn sie sich ihre eigenen Profile anschauten. Dazu geh\u00f6rten Beitr\u00e4ge in ihrer Chronik, ihre Freundesliste, Gruppen, bei denen sie Mitglied sind sowie Namen von k\u00fcrzlich gef\u00fchrten Messenger-Unterhaltungen. Auf den Inhalt der Nachrichten konnten die Angreifer jedoch nicht zugreifen. Mit einer Ausnahme: Wenn eine Person in dieser Gruppe ein Seitenadministrator war, dessen Seite eine Nachricht von jemandem auf Facebook erhalten hatte, war der Inhalt dieser Nachricht f\u00fcr die Angreifer verf\u00fcgbar. Die Angreifer haben einen Teil der Freundeslisten dieser 400.000 Nutzer verwendet, um die Zugriffstoken von ungef\u00e4hr 30 Millionen Nutzern zu stehlen. Bei 15 Millionen Nutzern haben die Angreifer auf zwei Arten von Informationen zugegriffen: Name und Kontaktdaten (Telefonnummer und\/oder E-Mail, je nachdem, was auf dem Profil der Nutzer hinterlegt war). Bei 14 Millionen Nutzern haben die Angreifer zudem auf weitere Details vom Profil der Nutzer zugegriffen. Dazu geh\u00f6rten Nutzername, Geschlecht, Sprache, Beziehungsstatus, Religion, Heimatstadt, aktueller Wohnort (eigene Angabe), Geburtsdatum, Ger\u00e4tetypen f\u00fcr die Nutzung von Facebook, Ausbildung, Arbeit, die letzten zehn Orte, an denen sie eingecheckt haben oder markiert wurden, Websites, Menschen oder Seiten, denen sie folgen sowie die letzten 15 Suchanfragen. Bei einer Million Nutzer wurde auf keinerlei Informationen zugegriffen. Ob sie betroffen sind, k\u00f6nnen Nutzer in unserem Hilfebereich \u00fcberpr\u00fcfen. In den n\u00e4chsten Tagen verschicken wir zudem individuelle Nachrichten an die 30 Millionen betroffenen Nutzer. Darin erkl\u00e4ren wir, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff hatten. Dar\u00fcber hinaus informieren wir sie dar\u00fcber, wie sie sich sch\u00fctzen k\u00f6nnen, u.a. vor verd\u00e4chtigen E-Mails, Textnachrichten oder Anrufen. Von diesem Angriff sind weder Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Seiten, Zahlungen, Apps von Drittanbietern noch Werbe- oder Entwicklerkonten betroffen. Aktuell \u00fcberpr\u00fcfen wir, wie die f\u00fcr diesen Angriff verantwortlichen Personen Facebook au\u00dferdem genutzt haben und ob es kleinere Angriffe gegeben hat. Gleichzeitig arbeiten wir weiterhin mit dem FBI, der US-amerikanischen Federal Trade Commission (FTC), der Irischen Datenschutzkommission sowie weiteren Beh\u00f6rden zusammen. Weitere Details hierzu: Englischer Newsroom Post\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"\u00dcber Meta\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-13T13:19:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?resize=1024,639\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"639\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"apcoworldwide\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\"},\"author\":\"Facebook company\",\"headline\":\"Ein Update zum Sicherheitsproblem vom September 2018\",\"datePublished\":\"2018-10-13T13:19:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\"},\"wordCount\":782,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850\",\"articleSection\":[\"Sicherheit und Privatsph\u00e4re\",\"Unternehmensmeldungen\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\",\"url\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\",\"name\":\"Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850\",\"datePublished\":\"2018-10-13T13:19:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/\"]}],\"author\":\"\u00dcber Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850\",\"contentUrl\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850\",\"width\":1362,\"height\":850},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ein Update zum Sicherheitsproblem vom September 2018\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/de\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"\u00dcber Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/de\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/about.fb.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/","og_locale":"de_DE","og_type":"article","og_title":"Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta","og_description":"Von Guy Rosen, VP Product Management Wir haben rund um die Uhr daran gearbeitet, das Sicherheitsproblem, welches wir vor zwei Wochen entdeckt und behoben haben, umfassend zu untersuchen. Damit wollen wir dazu beitragen, dass die Menschen auf Facebook verstehen, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff gehabt haben. Heute ver\u00f6ffentlichen wir Details zu dem Angriff, der die genannte Schwachstelle ausgenutzt hat. Wir schlie\u00dfen nicht aus, dass es dar\u00fcber hinaus auch kleinere Angriffe gab. Wir untersuchen dies auch weiterhin. Die Angreifer haben \u2013 wie bereits berichtet \u2013 eine Schwachstelle im Code von Facebook ausgenutzt. Diese Schwachstelle existierte von Juli 2017 bis September 2018. Sie ergab sich aus dem Zusammenspiel dreier unterschiedlicher Fehler und betraf die Funktion \u201eAnzeigen als\u201c (View As). Diese Funktion dient dazu, das eigene Profil aus Sicht einer anderen Person zu betrachten. Die Schwachstelle erm\u00f6glichte es den Angreifern, die Facebook-Zugriffstoken zu stehlen, die sie dann f\u00fcr die \u00dcbernahme von Konten nutzen konnten. Zugriffstoken sind so etwas wie digitale Schl\u00fcssel, mit denen Menschen bei Facebook angemeldet bleiben, damit sie nicht bei jedem Aufruf der App ihr Passwort neu eingeben m\u00fcssen. Wir haben den Angriff, der diese Schwachstelle ausgenutzt hat, auf folgende Weise entdeckt: Wir haben bemerkt, dass es seit dem 14. September 2018 einen ungew\u00f6hnlich hohen Grad an Aktivit\u00e4t gab und haben eine entsprechende Untersuchung eingeleitet. Am 25. September haben wir festgestellt, dass es sich tats\u00e4chlich um einen Angriff handelte und die Schwachstelle identifiziert. Innerhalb von zwei Tagen haben wir die Schwachstelle behoben und den Angriff gestoppt. Au\u00dferdem haben wir Nutzerkonten gesichert, indem wir die Zugriffstoken f\u00fcr diejenigen wiederhergestellt haben, die m\u00f6glicherweise betroffen waren. Als Vorsichtsma\u00dfnahme haben wir zudem die Funktion \u201eAnzeigen als\u201c deaktiviert. Das FBI f\u00fchrt aktuell Untersuchungen durch. Wir arbeiten mit dem FBI zusammen und wurden gebeten, Stillschweigen dar\u00fcber zu bewahren, wer hinter dem Angriff stecken k\u00f6nnte. Wir wissen jetzt, dass weniger Menschen betroffen waren, als wir urspr\u00fcnglich angenommen haben. Von den 50 Millionen Nutzern, von denen wir dachten, dass ihre Zugriffstoken betroffen sind, wurden von 30 Millionen Nutzern die Token tats\u00e4chlich gestohlen. So ist es dazu gekommen: Die Angreifer hatten bereits die Kontrolle \u00fcber eine gewisse Anzahl von Konten, die mit Facebook-Freunden verbunden waren. Mithilfe eines automatisierten Verfahrens haben sie sich von Konto zu Konto bewegt, um die Zugriffstoken von diesen Freunden zu stehlen sowie von den Freunden dieser Freunde und so weiter. Hierbei handelte es sich um insgesamt ungef\u00e4hr 400.000 Nutzer. Im Zuge dieses Verfahrens wurden die Facebook-Profile dieser Konten automatisch geladen. Dabei wurde gespiegelt, was diese 400.000 Nutzer gesehen h\u00e4tten, wenn sie sich ihre eigenen Profile anschauten. Dazu geh\u00f6rten Beitr\u00e4ge in ihrer Chronik, ihre Freundesliste, Gruppen, bei denen sie Mitglied sind sowie Namen von k\u00fcrzlich gef\u00fchrten Messenger-Unterhaltungen. Auf den Inhalt der Nachrichten konnten die Angreifer jedoch nicht zugreifen. Mit einer Ausnahme: Wenn eine Person in dieser Gruppe ein Seitenadministrator war, dessen Seite eine Nachricht von jemandem auf Facebook erhalten hatte, war der Inhalt dieser Nachricht f\u00fcr die Angreifer verf\u00fcgbar. Die Angreifer haben einen Teil der Freundeslisten dieser 400.000 Nutzer verwendet, um die Zugriffstoken von ungef\u00e4hr 30 Millionen Nutzern zu stehlen. Bei 15 Millionen Nutzern haben die Angreifer auf zwei Arten von Informationen zugegriffen: Name und Kontaktdaten (Telefonnummer und\/oder E-Mail, je nachdem, was auf dem Profil der Nutzer hinterlegt war). Bei 14 Millionen Nutzern haben die Angreifer zudem auf weitere Details vom Profil der Nutzer zugegriffen. Dazu geh\u00f6rten Nutzername, Geschlecht, Sprache, Beziehungsstatus, Religion, Heimatstadt, aktueller Wohnort (eigene Angabe), Geburtsdatum, Ger\u00e4tetypen f\u00fcr die Nutzung von Facebook, Ausbildung, Arbeit, die letzten zehn Orte, an denen sie eingecheckt haben oder markiert wurden, Websites, Menschen oder Seiten, denen sie folgen sowie die letzten 15 Suchanfragen. Bei einer Million Nutzer wurde auf keinerlei Informationen zugegriffen. Ob sie betroffen sind, k\u00f6nnen Nutzer in unserem Hilfebereich \u00fcberpr\u00fcfen. In den n\u00e4chsten Tagen verschicken wir zudem individuelle Nachrichten an die 30 Millionen betroffenen Nutzer. Darin erkl\u00e4ren wir, auf welche Informationen die Angreifer m\u00f6glicherweise Zugriff hatten. Dar\u00fcber hinaus informieren wir sie dar\u00fcber, wie sie sich sch\u00fctzen k\u00f6nnen, u.a. vor verd\u00e4chtigen E-Mails, Textnachrichten oder Anrufen. Von diesem Angriff sind weder Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Seiten, Zahlungen, Apps von Drittanbietern noch Werbe- oder Entwicklerkonten betroffen. Aktuell \u00fcberpr\u00fcfen wir, wie die f\u00fcr diesen Angriff verantwortlichen Personen Facebook au\u00dferdem genutzt haben und ob es kleinere Angriffe gegeben hat. Gleichzeitig arbeiten wir weiterhin mit dem FBI, der US-amerikanischen Federal Trade Commission (FTC), der Irischen Datenschutzkommission sowie weiteren Beh\u00f6rden zusammen. Weitere Details hierzu: Englischer Newsroom Post","og_url":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/","og_site_name":"\u00dcber Meta","article_published_time":"2018-10-13T13:19:58+00:00","og_image":[{"width":1024,"height":639,"url":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?resize=1024,639","type":"image\/png"}],"author":"apcoworldwide","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/"},"author":"Facebook company","headline":"Ein Update zum Sicherheitsproblem vom September 2018","datePublished":"2018-10-13T13:19:58+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/"},"wordCount":782,"publisher":{"@id":"https:\/\/about.fb.com\/de\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850","articleSection":["Sicherheit und Privatsph\u00e4re","Unternehmensmeldungen"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/","url":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/","name":"Ein Update zum Sicherheitsproblem vom September 2018 | \u00dcber Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850","datePublished":"2018-10-13T13:19:58+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/"]}],"author":"\u00dcber Meta"},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#primaryimage","url":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850","contentUrl":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850","width":1362,"height":850},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/de\/news\/2018\/10\/ein-update-zum-sicherheitsproblem-vom-september-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ein Update zum Sicherheitsproblem vom September 2018"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/de\/#website","url":"https:\/\/about.fb.com\/news\/","name":"\u00dcber Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/de\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/about.fb.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/de\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/de\/wp-content\/uploads\/sites\/10\/2018\/09\/security1.png?fit=1362%2C850","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/posts\/9885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/users\/119732082"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/comments?post=9885"}],"version-history":[{"count":0,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/posts\/9885\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/media\/9854"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/media?parent=9885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/categories?post=9885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/de\/wp-json\/wp\/v2\/tags?post=9885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}