Meldung über kritische Lücke im Adobe Reader war eine Fälschung


Der Ukrainer Alexsander Babin vom “Vulnerabiliy Research Institute” zeigte in einem Video, wie er über ein Sicherheitsloch ein externes Programm per Adobe Reader XI (11.0.03) starten kann.
Doch die Demonstration birgt fachliche Unstimmigkeiten in sich. So ist der angebliche Exploit genauso groß wie die Datei, die ein weiteres Programm im Huckepack-Verfahren mitbringen soll.
Zudem ist bei genauerem Blick auf das Video zu sehen, dass der angeblich eingeschleuste Code nicht vom Reader aus gestartet wird, sondern nur vom Windows Explorer.
Babin demonstriert seine These vom offenen Adobe-Programm anhand des Windows-Taschenrechners, der auch im deutlich erkennbar gemachten Sandbox-Modus des Readers zur Ausführung gebracht wird. Die sichere Technik wurde Ende 2010 für Acrobat X und den Reader eingeführt.
Das angebliche “Beweisvideo”:
Bei den meisten Nutzern aber ist die Sandbox-Funktion nicht eingeschaltet – sie muss von Hand gestartet werden. Das Risiko, mit Fremdprogrammen attackiert zu werden, ist demnach sehr hoch, wenn man Babin glaubt. Doch Details hat der Security-Experte noch nicht veröffentlicht. Das kündigt er erst für den berüchtigten Tag “Nine Eleven” an. Was Babin damit bezweckt, ist nicht klar: Für die USA ist das der Tag, an dem terroristengesteuerte Flugzeuge Hochhäuser einstürzen ließen und für Chilenen das Datum, an dem Diktator Pinochet mit CIA-Hilfe ins Amt kam.
Der laut LinkedIn_Profil auch als “Exploit Writer” tätige Sicherheitsexperte wollte möglicherweise andeuten, wie gefährlich das Adobe-Programm sein kann. So ist es aber nicht – die Kollegen von heise.de fragten sogar bei ESET und McAfee nach, ob der Ukrainer tatsächlich bei ihnen gearbeitet hatte – und konnten keinerei Bestätigung dafür einholen. Der Schluss: Es handelt sich diesmal um heiße Luft.
Dennoch sollten Updates des Readers regelmäßg eingespielt werden: Das Programm ist unabhängig von dieser “Fake”-Warnung voll von Lücken, die Adobe regelmäßig beseitigt.