Oviva epa4all-client
VAU-Signature-Verification-Bypass
In SignedPublicKeysTrustValidatorImpl.isTrusted() verwirft die ECDSA-Prüfung der signierten öffentlichen VAU-Server-Schlüssel den booleschen Rückgabewert von Signature.verify(). Die Methode fällt unabhängig vom Prüfergebnis zu return true durch, wodurch ein Angreifer im Netzwerk eigene Schlüssel in den VAU-Handshake einschleusen kann.
Dieser Sicherheitshinweis enthält im Rahmen der koordinierten Offenlegung nur eingeschränkte Informationen. Bitte schauen Sie später für weitere Details vorbei.
Beschreibung
Der Fehler wurde mit dem initialen Commit des Trust-Validators eingeführt und blieb in jeder veröffentlichten Version von epa4all-client enthalten. Javas Signature.verify() liefert bei einer ungültigen Signatur false zurück, ohne eine Exception zu werfen, sodass der ungenutzte Rückgabewert das Fehlschlagen der Prüfung verdeckt. In derselben Codebasis existiert eine korrekte Verwendung des Musters in einem anderen Verifier.
Auswirkung
- Ein Angreifer, der sich im Netzwerk zwischen ePA-Client und ePA-Backend positionieren kann, ersetzt im VAU-Handshake die ECDH- und Kyber-Public-Keys durch eigene. Der Client leitet Session-Keys aus den Angreifer-Schlüsseln ab und gewährt damit vollen Klartext-Zugriff auf den ePA-Verkehr, einschließlich Dokumenten-Writes, Dokumenten-Reads und Autorisierungsflüssen.
Abhilfe
Aktualisieren Sie auf die nächste Version von epa4all-client nach 1.1.1 (mit Pull Request #34). Der Fix gibt den booleschen Rückgabewert von Signature.verify() zurück, anstatt ihn zu verwerfen.
Referenzen
So können wir helfen
Wer wir sind
Die Sicherheitsforscher hinter diesem Sicherheitshinweis.

Dr. rer. nat. Simon Weber
Senior Pentester & MedSec-Forscher
Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.
- Promotion über Krankenhaus-Cybersicherheit
- Kritische Schwachstellen in Krankenhaussystemen gefunden
- Alumni der THB MedSec-Forschungsgruppe
- gematik Security Hero

Dipl.-Inf. Volker Schönefeld
Senior Application Security Expert
Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.
- 20+ Jahre als CTO, 50+ Mio. App-Downloads
- Architektur und Absicherung großer IoT-Flotten
- Certified Web Exploitation Specialist
- gematik Security Hero
Penetrationstest gesucht?
Machine Spirits ist spezialisiert auf Sicherheitsbewertungen für Medizinprodukte und Gesundheits-IT. Von MDR-Penetrationstests bis C5-Cloud-Compliance helfen wir MedTech-Unternehmen, regulatorische Anforderungen zu erfüllen.
