wolfSSL-Lücke macht gefälschte Zertifikate möglich
Eine kritische Schwachstelle in der wolfSSL-Bibliothek erlaubt Angreifern, gefälschte TLS-Zertifikate durchzuschleusen. Das Problem: Die Überprüfung von ECDSA-Signaturen ist kaputt.
Was passiert ist
wolfSSL prüft bei elliptischen Kurven-Signaturen weder den Hash-Algorithmus noch dessen Größe korrekt. Heißt im Klartext: Ein Angreifer kann ein Zertifikat fälschen — und wolfSSL nickt es ab wie ein müder Türsteher.
💡 Was das bedeutet
wolfSSL steckt nicht in deinem Browser. Es steckt in Embedded-Systemen, IoT-Geräten und industrieller Hardware. Millionen Geräte, die niemand mal eben updatet. Wer diese Lücke ausnutzt, kann sich als legitimer Server ausgeben und Datenverkehr abfangen.
Zahlenbox
- Typ:** ECDSA-Signaturprüfung fehlerhaft
- Schwere:** Kritisch
- Betroffen:** wolfSSL SSL/TLS Library
- Angriff:** Gefälschte Zertifikate werden akzeptiert
Das Problem mit Embedded Security
Normale Browser kriegen Patches in Tagen. Embedded-Geräte? Manche nie. Router, Smart-Home-Zeug, Industriesteuerungen — die laufen jahrelang mit der gleichen Firmware. Eine kaputte TLS-Bibliothek in diesem Bereich ist wie ein offenes Scheunentor, das niemand sieht.
✅ Pro
- Fix ist verfügbar
- wolfSSL hat schnell reagiert
- Kein bekannter Exploit in freier Wildbahn
❌ Con
- Millionen Embedded-Geräte patchen sich nicht selbst
- Viele Hersteller ignorieren Library-Updates
- Lücke betrifft eine Kernfunktion von TLS